MagicLinux 4kernel-2.6.32-131.12.1.el6 (AXSA:2011-489:04)

high Nessus 插件 ID 284480

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2011-489:04 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2011-1593 [ 2.6.38.4 之前的 Linux 内核中 kernel/pid.c 的 next_pidmap 函数中的多个整数溢出允许本地用户通过构建的 (1) getdents 或 (2) readdir 系统调用造成拒绝服务系统崩溃。
CVE-2011-18984.1 之前的 4.1.1 和 4.0 之前的 4.0.2的 Xen在未进行中断重新映射的 Intel VT-d 芯片组上使用 PCI 传递时允许客户机操作系统用户通过写入使用 DMA 生成 MSI 中断从而获得主机操作系统权限到中断注入寄存器。
CVE-2011-2492 3.0-rc4 之前的 Linux 内核中的蓝牙子系统未正确初始化某些数据结构这允许本地用户通过构建的 getsockopt 系统调用从内核内存获取潜在敏感信息这与 (1) net/bluetooth 中的 l2cap_sock_getsockopt_old 函数相关/l2cap_sock.c 和 (2) net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_getsockopt_old 函数。
CVE-2011-2689 在 3.0-rc1 之前版本的 Linux 内核中fs/gfs2/file.c 的 gfs2_fallocate 函数不会确保区块分配的大小为区块大小的倍数这允许本地用户造成拒绝服务BUG 和为所有资源组安排拥有过少的可用空间会导致系统崩溃。
CVE-2011-2695 3.0-rc5 之前版本的 Linux 内核的 ext4 子系统中存在多种差一错误允许本地用户通过访问包含涉及区块编号的写入操作的 extent 格式的稀疏文件造成拒绝服务BUG_ON 和系统崩溃对应于可能的最大 32 位无符号整数。
CVE-2011-0999 2.6.38-rc5 之前的 Linux 内核中的 mm/huge_memory.c 未阻止在 exec 系统调用的临时堆栈存在期间创建透明的大型页面 (THP)这允许本地用户造成拒绝服务(内存消耗)或可能通过构建的应用程序具有其他不明影响。
CVE-2011-1010 在 2.6.37.2 之前版本的 Linux 内核中fs/partitions/mac.c 中的 mac_partition 函数存在缓冲区溢出允许本地用户通过畸形的 Mac OS 分区表造成拒绝服务错误或者可能造成其他不明影响。
CVE-2011-1082 之前 2.6.38 的Linux 内核中的 fs/eventpoll.c 将 epoll 文件描述符放置在其他 epoll 数据结构中而未正确检查 (1) 闭合循环或 (2) 深链这允许本地用户造成拒绝服务 (进行 epoll_create 和 epoll_ctl 系统调用的构建应用程序导致死锁或堆栈内存消耗。
CVE-2011-1090 在 2.6.38 之前版本的 Linux 内核中fs/nfs/nfs4proc.c 的 __nfs4_proc_set_acl 函数在已由 kmalloc 分配但未正确释放的内存中存储 NFSv4 ACL 数据这可允许本地用户通过造成拒绝服务错误为设置 ACL 而构建的尝试。
CVE-2011-1163 在 2.6.38 之前版本的 Linux 内核中fs/partitions/osf.c 中的 osf_partition 函数未正确处理无效数量的分区这可能允许本地用户通过与partition- 相关的矢量从内核堆内存中获取潜在敏感信息。表解析。
在 Linux 内核CVE-2011-14942.6.38 和更低版本中drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函数中存在整数溢出可能允许本地用户通过指定构建的 ioctl 调用来获取权限或造成拒绝服务内存损坏触发基于堆的缓冲区溢出的值。
CVE-2011-1495 Linux 内核 2.6.38 和更早版本中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 未在执行内存复制操作前验证 (1) 长度和 (2) 偏移值这可能允许本地用户获取权限造成拒绝服务内存损坏或通过与 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函数相关的构建的 ioctl 调用获取敏感信息。
CVE-2010-3296 2.6.36-rc5 之前的 Linux 内核中 drivers/net/cxgb3/cxgb3_main.c 内的 cxgb_extension_ioctl 函数未正确初始化某个结构成员所获允许本地用户通过 CHELSIO_GET_QSET_NUM ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2010-4346 2.6.37-rc6 之前的 Linux 内核中mm/mmap.c 中的 install_special_mapping 函数不会进行预期的 security_file_mmap 函数调用这允许本地用户通过构建的汇编语言绕过预期的 mmap_min_addr 限制并可能进行空指针取消引用攻击应用程序。
CVE-2010-4526 在 Linux 内核 2.6.11-rc2 及之前版本中net/sctp/input.c 中的 sctp_icmp_proto_unreachable 函数内存在争用条件 2.6.33 可让远程攻击者通过已启用的套接字的 ICMP 无法访问消息的方式造成拒绝服务错误。被用户锁定从而导致释放套接字并触发列表损坏此问题与 sctp_wait_for_connect 函数有关。
CVE-2011-0521 2.6.38-rc2 之前的 Linux 内核中 drivers/media/dvb/ttpci/av7110_ca.c 的 dvb_ca_ioctl 函数未检查特定整数字段的符号这允许本地用户造成拒绝服务内存损坏或 可能通过负值具有不明的其他影响。
CVE-2011-0695 Linux 内核中 InfiniBand 驱动程序 (drivers/infiniband/core/cma.c) 的 cm_work_handler 函数中的争用条件 2.6.x 允许远程攻击者通过在处理其他请求处理程序时发送 InfiniBand 请求来造成拒绝服务错误仍在运行从而触发无效的指针取消引用。
CVE-2011-0710 s390 平台上 2.6.38-rc4-next-20110216 之前的 Linux 内核中 arch/s390/kernel/traps.c 中的 task_show_regs 函数允许本地用户通过读取状态文件来获取任意进程的寄存器的值在 /proc/ 下。
CVE-2010-4565 和更早版本的 Linux 内核 2.6.36 中控制器局域网 (CAN) 实现的 net/can/bcm.c即广播管理器的 bcm_connect 函数创建一个可公开访问的文件其文件名包含内核内存地址它允许本地用户通过列出此文件名来获取有关内核内存使用的潜在敏感信息。
CVE-2010-4649 在低于 2.6.37 的Linux 内核中drivers/infiniband/core/uverbs_cmd.c 中的 ib_uverbs_poll_cq 函数存在整数溢出允许本地用户通过较大的 a 值造成拒绝服务内存损坏或可能造成其他不明影响。某个结构成员。
CVE-2011-0711 2.6.38-rc6-git3 之前的 Linux 内核中 fs/xfs/xfs_fsops.c 的 xfs_fs_geometry 函数未初始化某个结构成员这允许本地用户通过 FSGEOMETRY_V1 ioctl 调用从内核堆栈内存获取潜在的敏感信息。
CVE-2011-0712 在 2.6.38-rc4-next-20110215 之前的 Linux 内核中caiaq Native Instruments USB 音频功能中存在多种缓冲区溢出允许攻击者通过长 USB 设备名称造成拒绝服务或者可能造成其他不明影响与相关。 1) sound/usb/caiaq/audio.c 中的 snd_usb_caiaq_audio_init 函数和 (2) sound/usb/caiaq/midi.c 中的 snd_usb_caiaq_midi_init 函数。
CVE-2011-1013 在低于 2.6.38 和 (2) sys/dev/pci/drm/ 的 Linux 内核中(1) 直接渲染管理器 (DRM) 子系统的 drivers/gpu/drm/drm_irq.c 中的 drm_modeset_ctl 函数存在整数符号错误 4.9 之前的 OpenBSD 的内核中的 drm_irq.c 允许本地用户通过构建的 num_crtcs即 vb_num触发越界写入操作从而造成拒绝服务系统崩溃或可能产生其他不明影响。 ioctl 参数中的结构成员。
CVE-2011-1016 在 2.6.38-rc5 之前的 Linux 内核中Radeon GPU 驱动程序未正确验证与 AA 解析寄存器相关的数据这允许本地用户写入与 (1) 视频 RAM也称为 VRAM或 (2) 相关的任意内存位置) 通过构建的值访问图形转换表 (GTT)。
CVE-2011-1044 在 2.6.37 之前版本的 Linux 内核中drivers/infiniband/core/uverbs_cmd.c 中的 ib_uverbs_poll_cq 函数未初始化特定响应响应缓冲区这允许本地用户通过导致此缓冲区仅部分填充此漏洞与 CVE-2010-4649不同。
CVE-2010-3858 在 2.6.36之前版本的 Linux 内核中使用 CONFIG_STACK_GROWSDOWN 时fs/exec.c 中的 setup_arg_pages 函数未正确限制 上 的 32 位应用程序的 (1) 参数和 (2) 环境的堆栈内存消耗。 64 位平台允许本地用户通过特别构建的 exec 系统调用造成拒绝服务系统崩溃此问题与 CVE-2010-2240有关。
CVE-2011-1598 2.6.39-rc6 之前的 Linux 内核中 net/can/bcm.c 的 bcm_release 函数未正确验证套接字数据结构从而允许本地用户造成拒绝服务空指针取消引用或可能对您造成其他不明影响。通过构建的版本操作造成的影响。
CVE-2011-1748 在 2.6.39-rc6 之前版本的 Linux 内核中net/can/raw.c 的 raw_release 函数未正确验证套接字数据结构这允许本地用户造成拒绝服务空指针取消引用或可能对您造成不明其他影响。通过构建的版本操作造成的影响。
CVE-2010-4250 CVE-2010-4251 CVE-2010-4648 CVE-2010-4655 CVE-2010-4656 CVE-2011-0006 CVE-2011-0716 CVE-2011-0726 CVE-2011-1019 CVE-2011-1023 CVE-2011-1079 CVE-2011-1080 CVE-2011-1093 CVE-2011-1170 CVE-2011-1171 CVE-2011-1172 CVE-2011-1182 CVE-2011-1478 CVE-2011-1573 CVE-2011-1576 CVE-2011-1581 CVE-2011-1767 CVE-2011-1768 CVE-2011-1770 CVE-2011-1771 CVE-2011-1776 CVE-2011-2183 CVE-2011-2213 CVE-2011-2479 CVE-2011-2491 CVE-2011-2495 CVE-2011-2497 CVE-2011-2517 在撰写本文时无可用信息请参阅下面的 CVE 链接。
修复的缺陷:
Too many to list everything here, see the changelog http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3296 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3858 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4250 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4251 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4346 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4526 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4565 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4648 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4649 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4655 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4656 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0006 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0521 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0695 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0710 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0711 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0712 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0716 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0726 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0999 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1010 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1013 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1016 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1019 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1023 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1044 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1079 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1082 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1090 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1093 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1163 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1170 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1171 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1172 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1182 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1478 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1494 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1495 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1573 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1576 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1581 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1593 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1598 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1748 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1767 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1768 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1770 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1771 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1776 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1898 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2183 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2213 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2479 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2491 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2492 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2495 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2497 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2517 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2689 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2695

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/2204

插件详情

严重性: High

ID: 284480

文件名: miracle_linux_AXSA-2011-489.nasl

版本: 1.2

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2010-4656

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/12/28

漏洞发布日期: 2010/3/2

参考资料信息

CVE: CVE-2010-4250, CVE-2010-4251, CVE-2010-4648, CVE-2010-4655, CVE-2010-4656, CVE-2011-0006, CVE-2011-0716, CVE-2011-0726, CVE-2011-1019, CVE-2011-1023, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1182, CVE-2011-1478, CVE-2011-1573, CVE-2011-1576