MagicLinux 3kernel-2.6.18-194.13.AXS3 (AXSA:2011-264:04)

high Nessus 插件 ID 284281

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2011-264:04 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2011-0726 在 2.6.39-rc1 之前的 Linux 内核中fs/proc/array.c 中的 do_task_stat 函数不会执行预期的 uid 检查这使本地用户更容易通过读取 中的 start_code 和 end_code 字段破坏 ASLR 保护机制执行 PIE 二进制文件的进程的 /proc/#####/stat 文件。
CVE-2011-1093 在 2.6.38 之前的 Linux 内核中数据报拥塞控制协议 (DCCP) 实现中net/dccp/input.c 内的 dccp_rcv_state_process 函数未正确处理 CLOSED 端点的数据包这允许远程攻击者造成拒绝服务先发送 DCCP-Close 数据包再发送 DCCP-Reset 数据包,以防止空指针取消引用和 OOPS。
CVE-2011-1170 在 2.6.39 之前版本的 Linux 内核中IPv4 实现中的 net/ipv4/netfilter/arp_tables.c 未在某些结构成员的值中的字符串数据结尾放置预期的“0”字符通过利用 CAP_NET_ADMIN 功能发出构建的请求然后将参数读取到生成的 modprobe 进程从而从内核内存中获取潜在敏感信息。
CVE-2011-1171 在 2.6.39 之前版本的 Linux 内核中IPv4 实现中的 net/ipv4/netfilter/ip_tables.c 未在某些结构成员的值中的字符串数据结尾放置预期的“0”字符通过利用 CAP_NET_ADMIN 功能发出构建的请求然后将参数读取到生成的 modprobe 进程从而从内核内存中获取潜在敏感信息。
CVE-2011-1172 在 2.6.39 之前版本的 Linux 内核中IPv6 实现中的 net/ipv6/netfilter/ip6_tables.c 未在某些结构成员的值中的字符串数据结尾放置预期的“0”字符可允许本地用户通过利用 CAP_NET_ADMIN 功能发出构建的请求然后将参数读取到生成的 modprobe 进程从而从内核内存中获取潜在敏感信息。
CVE-2011-1163 在 2.6.38 之前版本的 Linux 内核中fs/partitions/osf.c 中的 osf_partition 函数未正确处理无效数量的分区这可能允许本地用户通过与partition- 相关的矢量从内核堆内存中获取潜在敏感信息。表解析。
在 Linux 内核CVE-2011-14942.6.38 和更低版本中drivers/scsi/mpt2sas/mpt2sas_ctl.c 的 _ctl_do_mpt_command 函数中存在整数溢出可能允许本地用户通过指定构建的 ioctl 调用来获取权限或造成拒绝服务内存损坏触发基于堆的缓冲区溢出的值。
CVE-2011-1495 Linux 内核 2.6.38 和更早版本中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 未在执行内存复制操作前验证 (1) 长度和 (2) 偏移值这可能允许本地用户获取权限造成拒绝服务内存损坏或通过与 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函数相关的构建的 ioctl 调用获取敏感信息。
在 Linux 内核 和更早版本中fs/partitions/efi.c 内的 is_gpt_valid 函数存在 2.6.38CVE-2011-1577 基于堆的缓冲区溢出这允许物理邻近攻击者通过构建的大小造成拒绝服务 (OOPS) 或者可能造成其他不明影响可移动媒体上 EFI GUID 分区表标头的 。
CVE-2011-1078 CVE-2011-1079 CVE-2011-1080 CVE-2011-1166 CVE-2011-1763 在撰写本文时尚未找到相关描述。请使用下面的 CVE 链接。
修复的缺陷:
有关其他补丁的完整列表请参阅变更日志

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/1962

插件详情

严重性: High

ID: 284281

文件名: miracle_linux_AXSA-2011-264.nasl

版本: 1.2

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 5.7

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-1763

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2011-1494

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2011/7/22

漏洞发布日期: 2011/3/1

参考资料信息

CVE: CVE-2011-0726, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1163, CVE-2011-1166, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1577, CVE-2011-1763