MiracleLinux 4kernel-2.6.32-131.12.1.el6 (AXSA:2011-489:04)

high Nessus Plugin ID 284480

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2011-489:04 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2011-1593 在 2.6.38.4 之前的 Linux 核心中kernel/pid.c 的 next_pidmap 函式有多個整數溢位問題允許本機使用者透過特製的 (1) getdents 或 (2) readdir 系統呼叫造成拒絕服務 (系統當機)。
CVE-2011-1898 在 4.1.1 [] 之前的 4.1 和 4.0 之前的 4.0.2在沒有中斷重新對應的 Intel VT-d 晶片組上使用 PCI 傳遞時會允許來賓作業系統使用者使用 DMA 取得主機作業系統權限以透過寫入的方式產生 MSI 中斷複製到中斷插入暫存器。
CVE-2011-2492 在 3.0-rc4 版之前的 Linux 核心中藍牙子系統未正確初始化特定資料結構其允許本機使用者透過特製的 getsockopt 系統呼叫從核心記憶體取得潛在敏感資訊這與 (1) net/bluetooth 中的 l2cap_sock_getsockopt_old 函式相關/l2cap_sock.c 和 (2) net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_getsockopt_old 函式。
CVE-2011-2689 在 3.0-rc1 版之前的 Linux 核心中fs/gfs2/file.c 的 gfs2_fallocate 函式並不確定區塊配置大小是區塊大小的倍數進而允許本機使用者造成拒絕服務 (錯誤 和系統當機) 的原因是將所有資源群組的可用空間設定為過少。
CVE-2011-2695 在 3.0-rc5 版之前的 Linux 核心中ext4 子系統有多個差一錯誤允許本機使用者透過涉及區塊編號的寫入作業存取範圍格式的疏鬆檔案造成拒絕服務 (BUG_ON 和系統當機)對應於可能的最大 32 位元無正負號整數。
CVE-2011-0999 在 2.6.38-rc5 版之前的 Linux 核心中mm/huge_memory.c 在 exec 系統呼叫的暫時堆疊存在期間並未防止建立透明大型頁面 (THP)進而允許本機使用者造成拒絕服務(記憶體消耗) 或可能透過特製應用程式造成其他不明影響。
CVE-2011-1010 在 2.6.37.2 之前的 Linux 核心中fs/partitions/mac.c 的 mac_partition 函式存在一個緩衝區溢位問題允許本機使用者透過格式錯誤的 Mac OS 磁碟分割表格造成拒絕服務 (不穩定) 或造成其他不明影響。
CVE-2011-1082 在 2.6.38 之前的 Linux 核心中fs/eventpoll.c 將 epoll 檔案描述符號放置在其他 epoll 資料結構內而未正確檢查 (1) 關閉迴圈或 (2) 深層鏈結其允許本機使用者造成拒絕服務 (透過發出 epoll_create 和 epoll_ctl 系統呼叫的特製應用程式。
CVE-2011-1090 在 2.6.38 之前的 Linux 核心中fs/nfs/nfs4proc.c 的 __nfs4_proc_set_acl 函式會將 NFSv4 ACL 資料儲存在由 kmalloc 配置但未正確釋放的記憶體中其允許本機使用者透過特製的設定 ACL 嘗試。
CVE-2011-1163 在 2.6.38 之前的 Linux 核心中fs/partitions/osf.c 的 osf_partition 函式未正確處理無效的磁碟分割數這可能會允許本機使用者透過與磁碟分割相關的向量從核心堆積記憶體取得潛在敏感資訊表格剖析。
CVE-2011-1494 在 Linux 核心 2.6.38 及更舊版本中drivers/scsi/mpt2sas/mpt2sas_ctl.c 內 _ctl_do_mpt_command 函式中的整數溢位可能會允許本機使用者透過指定特製的 ioctl 呼叫取得權限或造成拒絕服務 (記憶體損毀)觸發堆積型緩衝區溢位的值。
CVE-2011-1495 Linux 核心 2.6.38 與更舊版本中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 並未在執行記憶體複製作業前驗證 (1) 長度和 (2) 位移值其可能允許本機使用者取得權限、造成拒絕服務服務不足 (記憶體損毀),或透過特製的 ioctl 呼叫從核心記憶體取得敏感資訊這與 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函式有關。
CVE-2010-3296 在 2.6.36-rc5 版之前的 Linux 核心中drivers/net/cxgb3/cxgb3_main.c 的 cxgb_extension_ioctl 函式未正確初始化特定結構成員進而允許本機使用者透過 CHELSIO_GET_QSET_NUM ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4346 2.6.37-rc6 版之前的 Linux 核心中mm/mmap.c 的 install_special_mapping 函式並未發出預期的 security_file_mmap 函式呼叫進而允許本機使用者繞過預定的 mmap_min_addr 限制且可能透過特製的組件語言發動 NULL 指標解除參照攻擊應用程式。
CVE-2010-4526 在 到 2.6.33 版的 Linux 核心 2.6.11-rc2 中net/sctp/input.c 所用 sctp_icmp_proto_unreachable 函式的爭用情形允許遠端攻擊者透過 ICMP 無法連線的訊息至已在通訊端中使用的通訊端造成拒絕服務 (不穩定)遭使用者鎖定這會造成釋放通訊端並觸發清單損毀這與 sctp_wait_for_connect 函式相關。
CVE-2011-0521 在 2.6.38-rc2 之前的 Linux 核心中drivers/media/dvb/ttpci/av7110_ca.c 的 dvb_ca_ioctl 函式未檢查特定整數欄位的正負號進而允許本機使用者造成拒絕服務 (記憶體損毀)或可能透過負值造成其他不明影響。
CVE-2011-0695 Linux 核心中 InfiniBand 驅動程式 (drivers/infiniband/core/cma.c) 的 cm_work_handler 函式有爭用情形 2.6.x 允許遠端攻擊者透過在其他要求處置程式處於中斷狀態時傳送 InfiniBand 要求造成拒絕服務 (不穩定)仍在執行中其會觸發無效的指標解除參照。
CVE-2011-0710 在 s390 平台上 2.6.38-rc4-next-20110216 版之前的 Linux 核心中arch/s390/kernel/traps.c 的 task_show_regs 函式允許本機使用者透過讀取狀態檔案來取得任意處理程序的暫存器值在 /proc/ 下。
CVE-2010-4565 在 Linux 核心 2.6.36 和更舊版本的控制器區域網路 (CAN) 實作中net/can/bcm.c (即廣播管理員) 內的 bcm_connect 函式會建立一個可公開存取的檔案其檔案名稱包含一個核心記憶體位址其允許本機使用者藉由列出此檔案名稱取得有關核心記憶體使用的潛在敏感資訊。
CVE-2010-4649 在 2.6.37 之前的 Linux 核心中drivers/infiniband/core/uverbs_cmd.c 的 ib_uverbs_poll_cq 函式內有整數溢位其允許本機使用者透過大值的特定結構成員。
CVE-2011-0711 在 2.6.38-rc6-git3 之前的 Linux 核心中fs/xfs/xfs_fsops.c 的 xfs_fs_geometry 函式未初始化特定結構成員進而允許本機使用者透過 FSGEOMETRY_V1 ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2011-0712 在 2.6.38-rc4-next-20110215 之前的 Linux 核心中caiaq Native Instruments USB 音訊功能有多個緩衝區溢位可能允許攻擊者透過長 USB 裝置名稱造成拒絕服務或可能造成其他不明影響與 ( 1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函式和 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函式。
CVE-2011-1013 在 2.6.38 和 (2) sys/dev/pci/drm/ 之前版本 Linux 核心中Direct Rendering Manager (DRM) 子系統的 (1) drivers/gpu/drm/drm_irq.c 中的 drm_modeset_ctl 函式存在整數正負號錯誤在 4.9 之前的 OpenBSD 中核心中的 drm_irq.c 會透過特製的 num_crtcs (即 vb_num) 允許本機使用者觸發超出邊界寫入作業因而造成拒絕服務 (系統當機) 或可能造成其他不明影響ioctl 引數中的結構成員。
CVE-2011-1016 2.6.38-rc5 版之前的 Linux 核心中的 Radeon GPU 驅動程式未正確驗證與 AA resolve 登錄相關的資料進而允許本機使用者寫入與 (1) Video RAM (即 VRAM) 或 (2 ) 透過特製的值識別圖形轉換錶 (GTT)。
CVE-2011-1044 在 2.6.37 之前的 Linux 核心中drivers/infiniband/core/uverbs_cmd.c 的 ib_uverbs_poll_cq 函式並未初始化特定的回應緩衝區進而允許本機使用者透過向量從核心記憶體取得潛在的敏感資訊進而導致此緩衝區無法存取。僅部分填補這是與 CVE-2010-4649不同的弱點。
CVE-2010-3858 在 2.6.36之前的 Linux 核心中使用 CONFIG_STACK_GROWSDOWN 時fs/exec.c 的 setup_arg_pages 函式未正確限制在 上針對 32 位元應用程式的 (1) 引數和 (2) 環境進行64 位元平台其允許本機使用者透過特製的 exec 系統呼叫造成拒絕服務 (系統當機)此問題與 CVE-2010-2240相關。
CVE-2011-1598 版本舊於 2.6.39-rc6 的 Linux 核心中net/can/bcm.c 的 bcm_release 函式未正確驗證通訊端資料結構其允許本機使用者造成拒絕服務 (NULL 指標解除參照) 或可能具有其他不明透過特製的發行版本作業造成影響。
CVE-2011-1748 版本舊於 2.6.39-rc6 的 Linux 核心中net/can/raw.c 的 raw_release 函式未正確驗證通訊端資料結構進而允許本機使用者造成拒絕服務 (NULL 指標解除參照)或可能存有其他不明透過特製的發行版本作業造成影響。
CVE-2010-4250 CVE-2010-4251 CVE-2010-4648 CVE-2010-4655 CVE-2010-4656 CVE-2011-0006 CVE-2011-0716 CVE-2011-0726 CVE-2011-1019 CVE-2011-1023 CVE-2011-1079 CVE-2011-1080 CVE-2011-1093 CVE-2011-1170 CVE-2011-1171 CVE-2011-1172 CVE-2011-1182 CVE-2011-1478 CVE-2011-1573 CVE-2011-1576 CVE-2011-1581 CVE-2011-1767 CVE-2011-1768 CVE-2011-1770 CVE-2011-1771 CVE-2011-1776 CVE-2011-2183 CVE-2011-2213 CVE-2011-2479 CVE-2011-2491 CVE-2011-2495 CVE-2011-2497 CVE-2011-2517 截至本文撰寫時尚無可用資訊請參閱下方的 CVE 連結。
修正的錯誤:
Too many to list everything here, see the changelog http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3296 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3858 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4250 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4251 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4346 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4526 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4565 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4648 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4649 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4655 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4656 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0006 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0521 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0695 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0710 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0711 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0712 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0716 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0726 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0999 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1010 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1013 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1016 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1019 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1023 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1044 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1079 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1082 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1090 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1093 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1163 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1170 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1171 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1172 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1182 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1478 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1494 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1495 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1573 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1576 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1581 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1593 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1598 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1748 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1767 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1768 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1770 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1771 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1776 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1898 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2183 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2213 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2479 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2491 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2492 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2495 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2497 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2517 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2689 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2695

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/2204

Plugin 詳細資訊

嚴重性: High

ID: 284480

檔案名稱: miracle_linux_AXSA-2011-489.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2010-4656

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/12/28

弱點發布日期: 2010/3/2

參考資訊

CVE: CVE-2010-4250, CVE-2010-4251, CVE-2010-4648, CVE-2010-4655, CVE-2010-4656, CVE-2011-0006, CVE-2011-0716, CVE-2011-0726, CVE-2011-1019, CVE-2011-1023, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1182, CVE-2011-1478, CVE-2011-1573, CVE-2011-1576