MiracleLinux 3kernel-2.6.18-128.15.AXS3 (AXSA:2010-166:02)

high Nessus Plugin ID 291397

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到多個弱點影響的套件如 AXSA:2010-166:02 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2009-4308 在 2.6.32 之前的 Linux 核心 ext4 檔案系統中fs/ext4/super.c 的 ext4_decode_error 函式允許使用者協助的遠端攻擊者造成拒絕服務 (NULL 指標解除參照)透過 造成其他不明影響一個缺少日誌的特製唯讀檔案系統。
CVE-2010-0003 在 i386 平台上 2.6.32.4 之前的 Linux 核心中kernel/signal.c 的 print_fatal_signal 函式在 print-fatal-signals 已啟用的情況下允許本機使用者探索任意記憶體位置的內容方法是跳躍至某個位址然後在讀取記錄檔時 和 可能會允許本機使用者藉由跳躍至某個位址來造成拒絕服務 (系統減慢或當機)。
CVE-2010-0007 在 2.6.33-rc4 版之前的 Linux 核心中netfilter 架構之 ebtables 模組中的 net/bridge/netfilter/ebtables.c 不需要 CAP_NET_ADMIN 功能即可設定或修改規則進而允許本機使用者繞過預定的存取限制並設定透過經修改的 ebtables 應用程式進行任意網路流量篩選。
CVE-2010-0008 在 2.6.23 之前的 Linux 核心中SCTP 實作允許遠端攻擊者透過 (1) 一個 Out Of The Blue (OOTB) 區塊或 (2) 零長度的區塊造成拒絕服務 (無限迴圈)。
CVE-2010-0415 在 2.6.33-rc7 版之前的 Linux 核心中mm/migrate.c 內的 do_pages_move 函式並未驗證節點值這會允許本機使用者讀取任意核心記憶體位置、造成拒絕服務 (OOPS) 且可能存有其他不明的可透過指定不屬於核心節點集的節點來造成影響。
CVE-2010-0437 在 [] 之前的 Linux 核心中net/ipv6/ip6_output.c 的 ip6_dst_lookup_tail 函式在 2.6.27 之前的版本中並未正確處理涉及 IPv6 TUN 網路介面和大量相鄰項目的特定情況進而允許攻擊者造成拒絕服務 (NULL指標解除參照和 OOPS) 或可能透過未知向量造成其他不明影響。
CVE-2009-4536 ] Linux 核心 2.6.32.3 和更舊版本的 e1000 驅動程式的 drivers/net/e1000/e1000_main.c 可處理超出 MTU 的乙太網路框架方法是將其視為完整框架處理特定結尾承載資料而這可允許遠端攻擊者繞過透過含有特製承載的大型封包進行封包篩選。
注意:此弱點之所以存在,是因為 CVE-2009-1385 的修正不正確。
CVE-2009-4537 Linux 核心 2.6.32.3 和更舊版本的 r8169 驅動程式中的 drivers/net/r8169.c 沒有正確檢查超出 MTU 的乙太網路框架大小進而允許遠端攻擊者 (1) 造成拒絕服務 (透過特製大小的封包以及某些含有 A 字元的封包和某些含有 E 字元的封包或 (2) 透過特製大小的封包並搭配含有「0」字元的特定封包來造成拒絕服務 (系統當機)此問題與狀態暫存器的值和與 RxMaxSize 暫存器相關的錯誤行為有關。注意:此弱點之所以存在,是因為 CVE-2009-1389 的修正不正確。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/1320

Plugin 詳細資訊

嚴重性: High

ID: 291397

檔案名稱: miracle_linux_AXSA-2010-166.nasl

版本: 1.1

類型: local

已發布: 2026/1/19

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:C

CVSS 評分資料來源: CVE-2010-0003

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2010-0008

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/4/1

弱點發布日期: 2008/8/31

參考資訊

CVE: CVE-2009-4308, CVE-2009-4536, CVE-2009-4537, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0415, CVE-2010-0437

IAVA: 2010-A-0001-S