MagicLinux 3kernel-2.6.18-238.2.AXS3 (AXSA:2011-282:05)

medium Nessus 插件 ID 284391

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2011-282:05 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2011-0726 在 2.6.39-rc1 之前的 Linux 内核中fs/proc/array.c 中的 do_task_stat 函数不会执行预期的 uid 检查这使本地用户更容易通过读取 中的 start_code 和 end_code 字段破坏 ASLR 保护机制执行 PIE 二进制文件的进程的 /proc/#####/stat 文件。
CVE-2011-1093 在 2.6.38 之前的 Linux 内核中数据报拥塞控制协议 (DCCP) 实现中net/dccp/input.c 内的 dccp_rcv_state_process 函数未正确处理 CLOSED 端点的数据包这允许远程攻击者造成拒绝服务先发送 DCCP-Close 数据包再发送 DCCP-Reset 数据包,以防止空指针取消引用和 OOPS。
CVE-2011-1170 在 2.6.39 之前版本的 Linux 内核中IPv4 实现中的 net/ipv4/netfilter/arp_tables.c 未在某些结构成员的值中的字符串数据结尾放置预期的“”字符允许本地用户获取利用 CAP_NET_ADMIN 功能发出构建的请求,然后将参数读取到生成的 modprobe 进程,从而阻止来自内核内存的潜在敏感信息。
CVE-2011-1171 在 2.6.39 之前版本的 Linux 内核中IPv4 实现中的 net/ipv4/netfilter/ip_tables.c 未在某些结构成员的值中的字符串数据结尾放置预期的“”字符允许本地用户获取利用 CAP_NET_ADMIN 功能发出构建的请求,然后将参数读取到生成的 modprobe 进程,从而阻止来自内核内存的潜在敏感信息。
CVE-2011-11722.6.39 之前版本的 Linux 内核中 IPv6 实现的 net/ipv6/netfilter/ip6_tables.c 未在某些结构成员的值中的字符串数据结尾放置预期的 '' 字符允许本地用户获取利用 CAP_NET_ADMIN 功能发出构建的请求,然后将参数读取到生成的 modprobe 进程,从而阻止来自内核内存的潜在敏感信息。
CVE-2011-1163 在 2.6.38 之前版本的 Linux 内核中fs/partitions/osf.c 中的 osf_partition 函数未正确处理无效数量的分区这可能允许本地用户通过与partition- 相关的矢量从内核堆内存中获取潜在敏感信息。表解析。
在 Linux 内核CVE-2011-14942.6.38 和更低版本中drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函数中存在整数溢出可能允许本地用户通过指定构建的 ioctl 调用来获取权限或造成拒绝服务内存损坏触发基于堆的缓冲区溢出的值。
CVE-2011-1495 Linux 内核 2.6.38 和更早版本中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 未在执行内存复制操作前验证 (1) 长度和 (2) 偏移值这可能允许本地用户获取权限造成拒绝服务内存损坏或通过与 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函数相关的构建的 ioctl 调用获取敏感信息。
在 Linux 内核 和更早版本中fs/partitions/efi.c 内的 is_gpt_valid 函数存在 2.6.38CVE-2011-1577 基于堆的缓冲区溢出这允许物理邻近攻击者通过构建的大小造成拒绝服务 (OOPS) 或者可能造成其他不明影响可移动媒体上 EFI GUID 分区表标头的 。
CVE-2010-4346 2.6.37-rc6 之前的 Linux 内核中mm/mmap.c 中的 install_special_mapping 函数不会进行预期的 security_file_mmap 函数调用这允许本地用户通过构建的汇编语言绕过预期的 mmap_min_addr 限制并可能进行空指针取消引用攻击应用程序。
CVE-2011-0521 2.6.38-rc2 之前的 Linux 内核中 drivers/media/dvb/ttpci/av7110_ca.c 的 dvb_ca_ioctl 函数未检查特定整数字段的符号这允许本地用户造成拒绝服务内存损坏或 可能通过负值具有不明的其他影响。
CVE-2011-0710 s390 平台上 2.6.38-rc4-next-20110216 之前的 Linux 内核中 arch/s390/kernel/traps.c 中的 task_show_regs 函数允许本地用户通过读取状态文件来获取任意进程的寄存器的值在 /proc/ 下。
CVE-2011-1010 在 2.6.37.2 之前版本的 Linux 内核中fs/partitions/mac.c 中的 mac_partition 函数存在缓冲区溢出允许本地用户通过畸形的 Mac OS 分区表造成拒绝服务错误或者可能造成其他不明影响。
CVE-2011-1090 在 2.6.38 之前版本的 Linux 内核中fs/nfs/nfs4proc.c 的 __nfs4_proc_set_acl 函数在已由 kmalloc 分配但未正确释放的内存中存储 NFSv4 ACL 数据这可允许本地用户通过造成拒绝服务错误为设置 ACL 而构建的尝试。
CVE-2010-4249 在 2.6.37-rc3-next-20101125 之前的 Linux 内核中net/unix/garbage.c 的 wait_for_unix_gc 函数没有正确选择飞行套接字的垃圾回收时间从而允许本地用户造成拒绝服务系统挂起) 通过将构建的用于 SOCK_SEQPACKET 套接字的 socketpair 和 sendmsg 系统调用调用。
CVE-2010-4251 在 2.6.34 之前版本的 Linux 内核中net/core/sock.c 中的套接字实现未正确管理已接收数据包的 backlog这允许远程攻击者通过发送大量内存造成拒绝服务内存消耗网络流量的影响这一点已由 netperf UDP 测试证实。
CVE-2010-46552.6.36 之前版本的 Linux 内核中的 net/core/ethtool.c 未初始化某些数据结构从而允许本地用户通过利用 ethtool ioctl 调用的 CAP_NET_ADMIN 功能从内核堆内存中获取潜在敏感信息。
CVE-2010-4526 Linux 内核 2.6.11-rc2 至 2.6.33 中的争用条件允许远程攻击者通过已被用户锁定的套接字不可访问的 ICMP 消息从而导致该套接字被拒绝服务从而造成拒绝服务错误。已释放触发器列表损坏此问题与 sctp_wait_for_connect 函数有关。
CVE-2010-3296 2.6.36-rc5 之前的 Linux 内核中 drivers/net/cxgb3/cxgb3_main.c 内的 cxgb_extension_ioctl 函数未正确初始化某个结构成员所获允许本地用户通过 CHELSIO_GET_QSET_NUM ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-3877 2.6.37-rc2 之前的 Linux 内核中 net/tipc/socket.c 的 get_name 函数未初始化某个结构这允许本地用户通过读取此结构的副本从内核堆栈内存获取潜在的敏感信息。
CVE-2010-4072 2.6.37-rc1 之前的 Linux 内核中 ipc/shm.c 中的 copy_shmid_to_user 函数未初始化某个结构这允许本地用户通过与 shmctl 系统调用和旧版本相关的矢量从内核堆栈内存中获取潜在的敏感信息。 shm 接口。
CVE-2010-4073 2.6.37-rc1 之前的 Linux 内核中的 ipc 子系统未初始化某些结构这允许本地用户通过与 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3 ) ipc/compat.c 中的 compat_sys_shmctl 函数以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函数。
CVE-2010-4075 2.6.37-rc1 之前的 Linux 内核中 drivers/serial/serial_core.c 的 uart_get_count 函数未正确初始化某个结构成员因此本地用户可通过 TIOCGICOUNT ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-4080 2.6.36-rc6 之前的 Linux 内核中 sound/pci/rme9652/hdsp.c 中的 snd_hdsp_hwdep_ioctl 函数未初始化某个结构这允许本地用户通过 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-4081 2.6.36-rc6 之前的 Linux 内核中 sound/pci/rme9652/hdspm.c 中的 snd_hdspm_hwdep_ioctl 函数未初始化某个结构这允许本地用户通过 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-41582.6.36.2 之前版本的 Linux 内核中 net/core/filter.c 的 sk_run_filter 函数在执行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指令之前不会检查特定内存位置是否已初始化其允许本地用户通过构建的套接字过滤器从内核堆栈内存中获取潜在的敏感信息。
CVE-2010-4238 使用 Red Hat Enterprise Linux (RHEL) 5 上的 Linux 内核 2.6.18 时Xen 3.1.2中的 vbd_create 函数允许客户机 OS 用户通过尝试访问虚拟主机来造成拒绝服务主机 OS 错误。通过 blkback 驱动程序的 CD-ROM 设备。注意:这些详细信息中的一部分获取自第三方信息。
CVE-2010-42432.6.37 之前的 Linux 内核中的 fs/exec.c 未使 OOM Killer 无法评估表示 (1) 参数和 (2) 环境的堆栈内存使用情况这允许本地用户造成拒绝服务会通过特制的 exec 系统调用造成内存消耗又称为 OOM 闪避问题此问题与 CVE-2010-3858相关。
CVE-2010-4255 启用半虚拟化时64 位平台上 Xen 4.0.1 和更早版本中 arch/x86/traps.c 中的 fixup_page_fault 函数未验证内核模式是否用于调用 handle_gdt_ldt_mapping_fault 函数这允许客户机操作系统用户通过构建的内存访问造成拒绝服务主机 OS BUG_ON。
CVE-2010-4263 在 2.6.34之前的 Linux 内核中当启用 Single Root I/O Virtualization (SR-IOV) 和混杂模式时Intel Gigabit Ethernet即 igb子系统中 drivers/net/igb/igb_main.c 的 igb_receive_skb 函数允许远程攻击者通过标记有 VLAN 的帧造成拒绝服务空指针取消引用和错误并可能造成其他不明影响。
CVE-2010-43432.6.35 之前的 Linux 内核中的 drivers/scsi/bfa/bfa_core.c 未初始化特定端口数据结构从而允许本地用户通过针对 fc_host 统计数据文件的读取操作造成拒绝服务系统崩溃。
CVE-2011-1078 CVE-2011-1079 CVE-2011-1080 CVE-2011-1166 CVE-2011-1763 CVE-2011-1478 在撰写本文时无可用描述请参阅下面的 CVE 链接。
修复的缺陷:
太多无法在此一一列出但以下是一些主要的
- 将调试参数的值从 0 更改为 1以提供 kernel-debug-devel。
- 合并了来自 的修补程序 2.6.18-194.11.AXS3
- 修改了所有 i686、x86_64 和 ia64 内核配置文件
- 修改了 config-rhel-generic 以启用 ocfs2

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/2006

插件详情

严重性: Medium

ID: 284391

文件名: miracle_linux_AXSA-2011-282.nasl

版本: 1.2

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2010-4263

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2010-4343

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-pae, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-headers

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/9/13

漏洞发布日期: 2010/5/6

参考资料信息

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343, CVE-2010-4526, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1166, CVE-2011-1478, CVE-2011-1763