MagicLinux 3kernel-2.6.18-128.14.AXS3 (AXSA:2010-141:01)

high Nessus 插件 ID 284091

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2010-141:01 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全缺陷
CVE-2009-3612 在 Linux 内核 2.6.32-rc5 之前的 2.6.x 和 2.4.37.6 以及更低版本中netlink 子系统中 net/sched/cls_api.c 中的 tcf_fill_node 函数未初始化特定 tcm__pad2 结构成员其可能允许本地用户通过不明矢量从内核内存获取敏感信息。
注意:存在此问题的原因是对 CVE-2005-4881 的修复不完整。
CVE-2009-3620 在 2.6.31-git11 之前的 Linux 内核中ATI Rage 128也称为 r128驱动程序未正确验证协作命令引擎 (CCE) 状态初始化本地用户可利用此缺陷造成拒绝服务空指针取消引用和系统崩溃或可能通过不明 ioctl 调用获得权限。
CVE-2009-3621 Linux kernel 2.6.31.4 和更早版本中的 net/unix/af_unix.c 允许本地用户造成拒绝服务系统挂起方法是创建用于监听套接字的抽象命名空间 AF_UNIX、在此套接字上执行关闭操作然后然后执行一系列此套接字的连接操作。
CVE-2009-3726 2.6.31-rc4 之前版本的 Linux 内核中 NFSv4 客户端中 fs/nfs/nfs4proc.c 中的 nfs4_proc_lock 函数允许远程 NFS 服务器通过发送包含错误文件的特定响应来造成拒绝服务空指针取消引用和错误属性这些漏洞会触发尝试使用缺少 NFSv4 状态的开放文件。
CVE-2007-4567 Linux 内核 2.6.22 和较早版本以及可能的其他版本未正确验证逐跳 IPv6 扩展标头这允许远程攻击者通过特别构建的 IPv6 数据包造成拒绝服务内核错误。
CVE-2009-4536 [ 2.6.32.3 和更早版本的 Linux 内核中 e1000 驱动程序中的 drivers/net/e1000/e1000_main.c 处理超过 MTU 的以太网帧的方式是将某些尾部负载数据作为完整帧来处理这允许远程攻击者绕过通过具有构建的负载的大型数据包的数据包过滤器。
注意:此漏洞是由于对 CVE-2009-1385 的修复不正确导致的。
CVE-2009-4537 和更早版本的 Linux 内核 2.6.32.3 中 r8169 驱动程序的 [drivers/net/r8169.c 未正确检查超过 MTU 的以太网帧的大小这允许远程攻击者 (1) 造成拒绝服务 ()。临时网络中断通过具有构建的大小的数据包结合某些包含 A 字符的数据包和某些包含 E 字符的数据包或 (2) 通过具有构建的大小的数据包结合某些包含“0”字符的数据包造成拒绝服务系统崩溃这与状态寄存器的值以及和 RxMaxSize 寄存器相关的错误行为有关。注意:此漏洞是由于对 CVE-2009-1389 的修复不正确导致的。
CVE-2009-4538 ] 在 Linux 内核 2.6.32.3 和更早版本的 e1000e 驱动程序中drivers/net/e1000e/netdev.c 未正确检查超过 MTU 的以太网帧的大小这允许远程攻击者通过构建的数据包造成不明影响的相关问题 CVE-2009-4537。
CVE-2009-4036 在撰写本文时无可用描述。
CVE-2009-2910 ] 在 x86_64 平台上 2.6.31.4 之前的 Linux 内核中的 arch/x86/ia32/ia32entry.S 未在返回用户模式前清除某些内核寄存器其允许本地用户通过切换ia32 进程转换为 64 位模式。
CVE-2009-3080 在 2.6.32-rc8 之前的 Linux 内核中drivers/scsi/gdth.c 中 gdth_read_event 函数中的数组索引错误允许本地用户造成拒绝服务或者可能通过 IOCTL 请求中的无效事件索引获得权限。
CVE-2009-3556 使用 N_Port ID 虚拟化 (NPIV) 硬件时Linux 内核 2.6.18 中 qla2xxx 驱动程序的某个 Red Hat 配置步骤在 Red Hat Enterprise Linux (RHEL) 5 上设置 (1) vport_create 的全局可写权限(2) /sys/class/scsi_host/ 下的 vport_delete 文件其可允许本地用户通过修改这些文件对 SCSI 主机属性进行任意变更。
CVE-2009-3889 在 2.6.27 之前的 Linux 内核中megaraid_sas 驱动程序的 dbg_lvl 文件具有全局可写权限允许本地用户通过修改此文件来更改驱动程序的 (1) 行为和 (2) 日志记录级别。
CVE-2009-3939 Linux 内核 2.6.31.6 和更早版本中 megaraid_sas 驱动程序的 poll_mode_io 文件具有全局可写权限允许本地用户通过修改此文件来更改驱动程序的 I/O 模式。
CVE-2009-4020 远程攻击者可利用 Linux 内核 2.6.32 的 hfs 子系统中的基于堆栈的缓冲区溢出通过构建的分层文件系统 (HFS) 文件系统造成不明影响此问题与 fs/hfs/dir.c 中的 hfs_readdir 函数有关。
CVE-2009-4021 2.6.32-rc7 之前的 Linux 内核中 fuse 子系统中 fs/fuse/file.c 中的 fuse_direct_io 函数可能会允许攻击者通过可能与内存消耗有关的向量造成拒绝服务无效的指针取消引用和 OOPS攻击。
CVE-2009-4138 使用 packet-per-buffer 模式时 2.6.32-git9 之前的 Linux 内核中的 drivers/firewire/ohci.c 允许本地用户造成拒绝服务空指针取消引用和系统崩溃或可能通过其他未知方式造成通过与接收 payload-length 字段中包含零的 ISO 数据包相关的不明 ioctl 造成的影响。
CVE-2009-4141 2.6.33-rc4-git1 之前版本的 Linux 内核中 fs/fcntl.c 内的 fasync_helper 函数中的释放后使用漏洞允许本地用户通过包括对锁定的文件启用 O_ASYNC又称为 FASYNC 或 FIOASYNC的矢量来获取权限,然后关闭此文件。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/1295

插件详情

严重性: High

ID: 284091

文件名: miracle_linux_AXSA-2010-141.nasl

版本: 1.3

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/2/12

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2009-4538

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2009-3620

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/3/11

漏洞发布日期: 2007/12/19

参考资料信息

CVE: CVE-2007-4567, CVE-2009-2910, CVE-2009-3080, CVE-2009-3556, CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538

IAVA: 2010-A-0001-S, 2010-A-0015-S