MagicLinux 3kernel-2.6.18-308.3.AXS3 (AXSA:2012-550:04)

high Nessus 插件 ID 284208

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2012-550:04 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2012-1583 在 2.6.22之前的 Linux 内核中net/ipv6/xfrm6_tunnel.c 的 xfrm6_tunnel_rcv 函数中存在双重释放漏洞在启用 xfrm6_tunnel 模块时可允许远程攻击者通过构建的 IPv6 数据包造成拒绝服务错误。
CVE-2012-0217 Xen 4.1.2 和更早版本中的 x86-64 内核系统调用功能用于 Citrix XenServer 6.0.2 和更早版本以及其他产品中Oracle Solaris 11 和更早版本r13724 之前的 illumos 20120614T184600Z 之前的 Joyent SmartOS 9.0-RELEASE-p3 之前的 FreeBSD NetBSD 6.0 Beta 和较早版本以及 Microsoft Windows Server 2008 R2 和 R2 SP1 以及 Windows 7 Gold 和 SP1 在 Intel 处理器上运行时在某个地址不是规范地址的情况下会错误地使用 sysret 路径这样允许本地用户通过构建的应用程序。注意此描述显然不属于 CVE因为单个条目无法涉及独立的代码库但是,保留多代码库协调披露工作到单个标识符的原始映射具有一定的参考价值。
CVE-2012-2136 CVE-2012-2934 在撰写本文时无可用描述。请使用下面的 CVE 链接。
修复的缺陷:
将 nmi_watchdog=1 添加到引导参数时某些计算机会在启动时挂起。此问题已通过禁用 i8042 驱动程序来修复。
改进了对 Intel Sandy Bridge GPU 的支持。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/3065

插件详情

严重性: High

ID: 284208

文件名: miracle_linux_AXSA-2012-550.nasl

版本: 1.3

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/2/12

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.8

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2012-2136

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/7/23

漏洞发布日期: 2012/4/17

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (FreeBSD Intel SYSRET Privilege Escalation)

参考资料信息

CVE: CVE-2012-0217, CVE-2012-1583, CVE-2012-2136, CVE-2012-2934