MagicLinux 3kernel-2.6.18-194.11.AXS3 (AXSA:2011-143:02)

medium Nessus 插件 ID 284189

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程 MagicLinux 3 主机上存在安装的程序包该程序包受到 AXSA:2011-143:02 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2010-3296 2.6.36-rc5 之前的 Linux 内核中 drivers/net/cxgb3/cxgb3_main.c 内的 cxgb_extension_ioctl 函数未正确初始化某个结构成员所获允许本地用户通过 CHELSIO_GET_QSET_NUM ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-3877 2.6.37-rc2 之前的 Linux 内核中 net/tipc/socket.c 的 get_name 函数未初始化某个结构这允许本地用户通过读取此结构的副本从内核堆栈内存获取潜在的敏感信息。
CVE-2010-4072 在 2.6.37-rc1 之前版本的 Linux 内核中ipc/shm.c 中的 copy_shmid_to_user 函数未初始化某个结构这允许本地用户通过与 shmctl 系统调用有关的矢量从内核堆栈内存中获取潜在的敏感信息和“旧 shm 接口。” CVE-2010-4073 2.6.37-rc1 之前版本的 Linux 内核中的 ipc 子系统未初始化某些结构从而允许本地用户通过与 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 相关的矢量从内核堆栈内存中获取潜在敏感信息。 (3) ipc/compat.c 中的 compat_sys_shmctl 函数以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函数。
CVE-2010-4075 2.6.37-rc1 之前的 Linux 内核中 drivers/serial/serial_core.c 的 uart_get_count 函数未正确初始化某个结构成员因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-4080 2.6.36-rc6 之前的 Linux 内核中 sound/pci/rme9652/hdsp.c 中的 snd_hdsp_hwdep_ioctl 函数未初始化某个结构这允许本地用户通过 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-4081 2.6.36-rc6 之前的 Linux 内核中 sound/pci/rme9652/hdspm.c 中的 snd_hdspm_hwdep_ioctl 函数未初始化某个结构这允许本地用户通过 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-41582.6.36.2 之前版本的 Linux 内核中 net/core/filter.c 的 sk_run_filter 函数在执行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指令之前不会检查特定内存位置是否已初始化其允许本地用户通过构建的套接字过滤器从内核堆栈内存中获取潜在的敏感信息。
CVE-2010-4238 使用 Asianux Server 3 上的 Linux 内核 2.6.18 时Xen 3.1.2中的 vbd_create 函数允许客户机操作系统用户通过尝试通过 访问虚拟 CD-ROM 设备来造成拒绝服务主机操作系统错误blkback 驱动程序。注意:这些详细信息中的一部分获取自第三方信息。
CVE-2010-42432.6.37 之前的 Linux 内核中的 fs/exec.c 未使 OOM Killer 无法评估表示 (1) 参数和 (2) 环境的堆栈内存使用情况这允许本地用户造成拒绝服务会通过特制的 exec 系统调用造成内存消耗又称为 OOM 闪避问题此问题与 CVE-2010-3858相关。
CVE-2010-4255 启用半虚拟化时64 位平台上 Xen 4.0.1 和更早版本中 arch/x86/traps.c 中的 fixup_page_fault 函数未验证内核模式是否用于调用 handle_gdt_ldt_mapping_fault 函数这允许客户机操作系统用户通过构建的内存访问造成拒绝服务主机 OS BUG_ON。
CVE-2010-4263 在 2.6.34之前的 Linux 内核中当启用 Single Root I/O Virtualization (SR-IOV) 和混杂模式时Intel Gigabit Ethernet即 igb子系统中 drivers/net/igb/igb_main.c 的 igb_receive_skb 函数允许远程攻击者通过标记有 VLAN 的帧造成拒绝服务空指针取消引用和错误并可能造成其他不明影响。
CVE-2010-43432.6.35 之前的 Linux 内核中的 drivers/scsi/bfa/bfa_core.c 未初始化特定端口数据结构从而允许本地用户通过针对 fc_host 统计数据文件的读取操作造成拒绝服务系统崩溃。
CVE-2010-4526 Linux 内核 2.6.11-rc2 至 2.6.33 中的争用条件允许远程攻击者通过已被用户锁定的套接字不可访问的 ICMP 消息从而导致该套接字被拒绝服务从而造成拒绝服务错误。已释放触发器列表损坏此问题与 sctp_wait_for_connect 函数有关。
CVE-2010-4249 在 2.6.37-rc3-next-20101125 之前的 Linux 内核中net/unix/garbage.c 的 wait_for_unix_gc 函数没有正确选择飞行套接字的垃圾回收时间从而允许本地用户造成拒绝服务系统挂起) 通过将构建的用于 SOCK_SEQPACKET 套接字的 socketpair 和 sendmsg 系统调用调用。
CVE-2010-4251 CVE-2010-4655 在撰写本文时无可用信息请参阅下面的 CVE 链接。
修复的缺陷:
- 一个差一错误可能会造成 gfs2_grow 在计算新的总可用空间时不考虑最后一个“rgrp”参数。此问题已得到修复GFS2 内核会正确计数所有新资源组并正确修复“statfs”文件。
- 此前在内部调用 popen(3) 的多线程应用程序可因 FILE 锁定损坏导致线程停止。锁定损坏是因为写入时复制 (COW) 逻辑中存在争用条件所导致。
此问题已得到修复。
- 如果 I/O 期间出错,SCSI 驱动程序将重置“megaraid_sas”控制器以将其恢复为正常状态。但是在 Asianux Server 3 上完成“megaraid_sas”控制器完全重置的等待时间太短导致驱动程序错误地将控制器识别为已停止进而系统也会停止。已通过为控制器提供更多重新启动时间来修复此问题。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/1830

插件详情

严重性: Medium

ID: 284189

文件名: miracle_linux_AXSA-2011-143.nasl

版本: 1.2

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.8

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2010-4263

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2010-4655

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/12

漏洞发布日期: 2010/3/2

参考资料信息

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4249, CVE-2010-4251, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343, CVE-2010-4526, CVE-2010-4655