MagicLinux 4rsyslog-5.8.10-2.AXS4 (AXSA:2012-586:02)

medium Nessus 插件 ID 284312

简介

远程iraclelinux 主机缺少安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2012-586:02 公告中提及的漏洞的影响。

Rsyslog 是增强的多线程 syslog 后台程序。它支持 MySQL、syslog/TCP、RFC 3195、允许的发件人列表、按任何消息部分过滤以及细粒度输出格式控制。它与 stock sysklogd 兼容可直接用作替代品。Rsyslog 易于设置,具有适用于企业级加密保护的 syslog 中继链的高级功能。
此版本修复的安全问题
CVE-2011-4623 在撰写本文时无可用描述。请使用下面的 CVE 链接。
错误修复:
通过传输层安全 (TLS) 传输和 PKCS#8 格式的密钥由于 rsyslogd 因分段错误而崩溃因此无法正确地对某些变量进行去初始化。此问题已得到修复。
当进行设置以提供 GSSAPI 侦听器时rsyslogd 因分段错误而崩溃并且 imgssapi 插件初始化不完整。此问题已得到修复。
修复了别名处理不必使用 FQDN 作为多宿主主机上 的本地主机名的别名。
在进程生命周期期间不会再卸载 gtls 模块这修复系统达到文件描述符限制的情况。
rsyslog 现在可以替代主机名以便为本地生成的消息设置备用主机名。
rsyslogd init 脚本现在将锁定文件路径传递到“status”操作 不再忽略锁定文件并且返回正确的退出代码。
畸形假脱机文件可错误地对数据进行去初始化从而造成 rsyslogd 因分段错误而崩溃。此问题已得到修复。
在指定假脱机文件的情况下rsyslog 设置为使用磁盘辅助队列时rsyslog 现在会妥善处理导致不存在数据的去初始化的错误。
修复了手册页中 -d 选项的描述。
在后台运行时调试消息不再写入标准输出。
不显示长度超过 128 个字符的 DN。此更新扩大了字符串缓冲区以处理长 DN。
增强:
rsyslogd 现在可通过 UNIX 套接字来限制其接受的消息数量。
添加了 /etc/rsyslog.d/ 配置目录以提供 syslog 配置文件。
注意:安装此更新后,rsyslog 后台程序将自动重新启动。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/3101

插件详情

严重性: Medium

ID: 284312

文件名: miracle_linux_AXSA-2012-586.nasl

版本: 1.1

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

Vendor

Vendor Severity: High

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2011-4623

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:rsyslog-mysql, p-cpe:/a:miracle:linux:rsyslog-relp, p-cpe:/a:miracle:linux:rsyslog-pgsql, p-cpe:/a:miracle:linux:rsyslog, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:rsyslog-gssapi, p-cpe:/a:miracle:linux:rsyslog-gnutls

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2012/7/24

漏洞发布日期: 2011/12/22

参考资料信息

CVE: CVE-2011-4623