MiracleLinux 3 : zabbix-1.6.9-2.AXS3 (AXSA:2011-372:01)

medium Nessus プラグイン ID 284152

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2011-372:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

ZABBIX は、ネットワークの数多くのパラメーター、およびサーバーの健全性と整合性を監視するソフトウェアです。
ZABBIX では、ユーザーがほぼすべてのイベントに対してメールベースのアラートを設定できる、柔軟な通知メカニズムを使用しています。これにより、サーバーの問題への迅速な対応が可能になります。ZABBIX は、保存されたデータに基づいた、優れたレポート機能とデータビジュアル化機能を提供します。これにより、ZABBIX は容量計画に最適です。
ZABBIX はポーリングとトラッピングの両方をサポートします。すべての ZABBIX レポートと統計および設定パラメーターは、Web ベースのフロントエンドを介してアクセスされます。ウェブベースのフロントエンドにより、ネットワークのステータスとサーバーの健全性をどこからでも評価できます。適切に設定された ZABBIX は、IT インフラの監視に重要な役割を果たします。これは、少数のサーバーを所有する小規模の企業にも、多数のサーバーを所有する大規模な企業にも当てはまります。
このリリースで修正されたセキュリティ問題
CVE-2011-32631.8.6 より前の Zabbix および 1.9.x ] より前の 1.9.4 Zabbix の zabbix_agentd により、コンテキスト依存の攻撃者は、特別なデバイスに対して vfs.file.cksum コマンドを実行することで、サービス拒否CPU 消費を引き起こすことができます。これは、/dev/ で実証されています。 urdom デバイス。
CVE-2011-32641.8.6 より前の Zabbix では、リモートの攻撃者が、popup.php に対する無効な srcfld2 パラメーターを介して機密情報を取得することが可能です。これにより、インストールパスがエラーメッセージで漏洩します。
1.8.7 より前の Zabbix のCVE-2011-3265 popup.php により、リモートの攻撃者が、変更された srctbl パラメーターを介して任意のデータベーステーブルのコンテンツを読み取ることができます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2085

プラグインの詳細

深刻度: Medium

ID: 284152

ファイル名: miracle_linux_AXSA-2011-372.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2011-3265

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2011-3264

脆弱性情報

CPE: cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:zabbix-web, p-cpe:/a:miracle:linux:zabbix-proxy, p-cpe:/a:miracle:linux:zabbix-proxy-mysql, p-cpe:/a:miracle:linux:zabbix, p-cpe:/a:miracle:linux:zabbix-server, p-cpe:/a:miracle:linux:zabbix-web-mysql, p-cpe:/a:miracle:linux:zabbix-server-mysql, p-cpe:/a:miracle:linux:zabbix-agent

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/11/30

脆弱性公開日: 2011/5/9

参照情報

CVE: CVE-2011-3263, CVE-2011-3264, CVE-2011-3265