MiracleLinux 3 : kernel-2.6.18-128.14.AXS3 (AXSA:2010-141:01)

high Nessus 插件 ID 284091

简介

远程 MiracleLinux 主机缺少一个或多个安全更新。

描述

远程 MiracleLinux 3 主机上安装的程序包受到 AXSA:2010-141:01 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核 (vmlinuz),后者是所有 Linux 操作系统的核心。该内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
在此版本中修复的安全缺陷:
CVE-2009-3612 在 2.6.32-rc5 之前的 Linux 内核 2.6.x 以及 2.4.37.6 和更低版本的 Linux 内核中,netlink 子系统中 net/sched/cls_api.c 的 tcf_fill_node 函数未初始化特定 tcm__pad2 结构成员,本地用户可能通过不明矢量从内核内存获取敏感信息。
注意:存在此问题的原因是对 CVE-2005-4881 的修复不完整。
CVE-2009-3620 在 2.6.31-git11 之前版本的 Linux 内核中,ATI Rage 128(也称为 r128)驱动程序未正确验证协作命令引擎 (CCE) 状态初始化,本地用户可利用此缺陷通过不明 ioctl 调用来造成拒绝服务(空指针取消引用和系统崩溃)或可能获得权限。
CVE-2009-3621 Linux 内核 2.6.31.4 和更早版本中的 net/unix/af_unix.ckernel 允许本地用户创建用于监听套接字的抽象命名空间 AF_UNIX、在此套接字上执行关闭操作,然后执行一系列与此套接字的连接操作,从而造成拒绝服务(系统挂起)。
CVE-2009-3726 在 2.6.31-rc4 之前版本的 Linux 内核中,NFSv4 客户端上的 fs/nfs/nfs4proc.c 具有 nfs4_proc_lock 函数,远程 NFS 服务器可利用此函数造成拒绝服务(空指针取消引用和错误),方法是发送包含不正确文件属性的特定响应,以触发对缺少 NFSv4 状态的开放文件的尝试使用。
CVE-2007-4567 Linux 内核 2.6.22 和更早版本以及可能的其他版本未正确验证逐跳 IPv6 扩展标头,这允许远程攻击者通过构建的 IPv6 数据包造成拒绝服务(内核错误)。
CVE-2009-4536 Linux 内核 2.6.32.3 和更早版本中 e1000 驱动程序中的 drivers/net/e1000/e1000_main.c 处理超过 MTU 的以太网帧的方式是将某些尾部负载数据作为完整帧来处理,这样允许远程攻击者通过具有构建的负载的大型数据包来绕过数据包过滤器。
注意:此漏洞是由于对 CVE-2009-1385 的修复不正确导致的。
CVE-2009-4537 Linux 内核 2.6.32.3 及更早版本中 r8169 驱动程序中的 drivers/net/r8169.c 未正确检查超过 MTU 的以太网帧的大小,这允许远程攻击者 (1) 通过具有构建的大小的数据包连同包含 A 字符的特定数据包以及包含 E 字符的特定数据包来造成拒绝服务(临时网络中断);或者 (2) 通过具有构建的大小的数据包连同包含“0”字符的特定数据包来造成拒绝服务(系统崩溃),此问题与同 RxMaxSize 寄存器相关联的状态寄存器的值和错误行为有关。注意:此漏洞是由于对 CVE-2009-1389 的修复不正确导致的。
CVE-2009-4538 Linux 内核 2.6.32.3 和更早版本中 e1000e 驱动程序中的 drivers/net/e1000e/netdev.c 不会正确检查超过 MTU 的以太网帧的大小,这样允许远程攻击者通过构建的数据包造成不明影响,此问题与 CVE-2009-4537 有关。
CVE-2009-4036 在撰写本文时无可用描述。
CVE-2009-2910 x86_64 平台上 2.6.31.4 之前版本的 Linux 内核中的 arch/x86/ia32/ia32entry.S 未清除特定内核寄存器便返回用户模式,进而允许本地用户通过将 ia32 进程切换为 64 位模式,从之前的进程读取寄存器值。
CVE-2009-3080 低于 2.6.32-rc8 的 Linux 内核中 drivers/scsi/gdth.c 中 gdth_read_event 函数中的阵列索引错误允许本地用户通过 IOCTL 请求中的无效事件索引造成拒绝服务或者可能获得权限。
CVE-2009-3556 如果使用 N_Port ID 虚拟化 (NPIV) 硬件,Red Hat Enterprise Linux (RHEL) 5 上 Linux 内核 2.6.18 中的 qla2xxx 驱动程序的某个 Red Hat 配置步骤将为 /sys/class/scsi_host/ 下的 (1) vport_create 和 (2) vport_delete 文件设置全局可写权限,本地用户可利用此缺陷修改这些文件,从而对 SCSI 主机属性执行任意更改。
CVE-2009-3889 在 2.6.27 之前的 Linux 内核中,megaraid_sas 驱动程序的 dbg_lvl 文件具有全局可写权限,允许本地用户通过修改此文件来更改驱动程序的 (1) 行为和 (2) 日志记录级别。
CVE-2009-3939 Linux 内核 2.6.31.6 和更早版本中 megaraid_sas 驱动程序的 poll_mode_io 文件具有全局可写权限,这允许本地用户通过修改此文件来更改驱动程序的 I/O 模式。
CVE-2009-4020 Linux 内核 2.6.32 中 hfs 子系统中的基于堆栈的缓冲区溢出允许远程攻击者通过构建的与 fs/hfs/dir.c 中的 hfs_readdir 函数相关的 Hierarchical File System (HFS) 文件系统造成不明影响。
CVE-2009-4021 2.6.32-rc7 之前的 Linux 内核中 fuse 子系统中 fs/fuse/file.c 中的 fuse_direct_io 函数可能会允许攻击者通过可能与内存消耗攻击有关的矢量来造成拒绝服务(无效的指针取消引用和 OOPS)。
CVE-2009-4138 使用 packet-per-buffer 模式时,Linux 内核 2.6.32-git9 之前版本中的 drivers/firewire/ohci.c 允许本地用户通过与接收 payload-length 字段中包含零的 ISO 数据包有关的不明 ioctl 引发拒绝服务(空指针取消引用和系统崩溃)或者可能造成其他未知影响。
CVE-2009-4141 在 2.6.33-rc4-git1 之前版本的 Linux 内核中,fs/fcntl.c 的 fasync_helper 函数存在释放后使用漏洞,该漏洞允许本地用户通过包含可在锁定文件上启用 O_ASYNC(也称为 FASYNC 或 FIOASYNC)的矢量来获取权限,然后关闭此文件。

Tenable 已直接从 MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/1295

插件详情

严重性: High

ID: 284091

文件名: miracle_linux_AXSA-2010-141.nasl

版本: 1.3

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/2/12

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2009-4538

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2009-3620

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-xen

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/3/11

漏洞发布日期: 2007/12/19

参考资料信息

CVE: CVE-2007-4567, CVE-2009-2910, CVE-2009-3080, CVE-2009-3556, CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538

IAVA: 2010-A-0001-S, 2010-A-0015-S