MiracleLinux 3kernel-2.6.18-194.11.AXS3AXSA:2011-143:02

medium Nessus プラグイン ID 284189

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2011-143:02 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2010-3296 2.6.36-rc5 より前の Linux カーネルにおける、drivers/net/cxgb3/cxgb3_main.c の cxgb_extension_ioctl 関数は、特定の構造体メンバーを適切に初期化しません。これにより、ローカルユーザーが CHELSIO_GET_QSET_NUM の ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。 。
CVE-2010-3877 2.6.37-rc2 以前の Linux カーネルにおいて、net/tipc/socket.c の get_name 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが、この構成のコピーを読み取り、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-4072 2.6.37-rc1 より前の Linux カーネルにおける ipc/shm.c の copy_shmid_to_user 関数は、特定の構造体を初期化しません。これにより、ローカルユーザーが、shmctl システムコールおよび に関連するベクトルを通じて、カーネルスタックメモリから潜在的な機密情報を取得することが可能です。 「古い shm インターフェイス」という欠陥を発見しました。 CVE-2010-4073 2.6.37-rc1 より前の Linux カーネルにおける、ipc サブシステムは、特定の構成を初期化しません。これにより、ローカルユーザーは、(1) compat_sys_semctl、(2) compat_sys_msgctl、および に関連するベクトルを通じて、カーネルスタックメモリから潜在的な機密情報を取得することが可能です。 (3) ipc/compat.c の compat_sys_shmctl 関数。 ipc/compat_mq.c の (4) compat_sys_mq_open および (5) compat_sys_mq_getsetattr 関数。
CVE-2010-4075 - 2.6.37-rc1 より前の Linux カーネルにおける drivers/serial/serial_core.c 内の uart_get_count 関数は、特定の構造体メンバーを適切に初期化しません。これにより、ローカルユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-4080 - 2.6.36-rc6 以前の Linux カーネルにおいて、sound/pci/rme9652/hdsp.c にある snd_hdsp_hwdep_ioctl 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが、SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-4081 - 2.6.36-rc6 以前の Linux カーネルにおいて、sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが、SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-41582.6.36.2 より前の Linux カーネルの net/core/filter.c の sk_run_filter 関数が、(1) BPF_S_LD_MEM または (2) BPF_S_LDX_MEM 命令の実行前に特定のメモリロケーションが初期化されているかどうかをチェックしません。これにより、ローカルユーザーが細工されたソケットフィルターを介してカーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-4238 asianux Server 3 上の Linux カーネル 2.6.18 が使用される場合、Xen 3.1.2の vbd_create 関数により、OS のゲストユーザーが、 blkback ドライバーをクラッシュさせたりする可能性があります。注: これらの詳細にはサードパーティから得られた情報も含まれています。
CVE-2010-42432.6.37 より前の Linux カーネルの fs/exec.c により、OOM Killer が1引数と2環境を表す配列によってスタックメモリの使用率を評価することができません。これにより、ローカルユーザーがサービス拒否を引き起こす可能性があります。細工された exec システムコール別名 OOM ドッギング問題によるメモリ消費。これは CVE-2010-3858に関連します。
CVE-2010-4255 64 ビットプラットフォームにおける Xen 4.0.1 およびそれ以前の arch/x86/traps.c における fixup_page_fault 関数は、準仮想化が有効な場合、カーネルモードが handle_gdt_ldt_mapping_fault 関数の呼び出しに使用されていることを検証しません。これにより、ゲスト OS ユーザーが細工されたメモリアクセスを通じてサービス拒否ホスト OS BUG_ONを引き起こすことが可能です。
CVE-2010-4263 Single Root I/O VirtualizationSR-IOVおよび promiscuous モードが有効な場合、 2.6.34より前の Linux カーネルの Intel Gigabit Ethernet別名 igbサブシステムの drivers/net/igb/igb_main.c の igb_receive_skb 関数VLAN が登録されていない場合、リモートの攻撃者がサービス拒否NULL ポインターデリファレンスおよびパニックを引き起こすことができ、VLAN タグ付きフレームを介して詳細不明なその他の影響を及ぼす可能性があります。
CVE-2010-43432.6.35 より前の Linux カーネルの drivers/scsi/bfa/bfa_core.c が、特定のポートデータ構造を初期化しません。これにより、ローカルユーザーが、fc_host 統計ファイルでの読み取り操作を介してサービス拒否システムクラッシュを引き起こすことができます。
CVE-2010-4526 Linux カーネル 2.6.11-rc2 の競合状態により、リモートの攻撃者が、ユーザーがすでにロックしたソケットへの ICMP 不達メッセージを介して、サービス拒否パニックを引き起こす可能性があります 2.6.33 。これにより、ソケットがは、sctp_wait_for_connect 関数に関連して、リスト破損を解放およびトリガーします。
CVE-2010-4249 2.6.37-rc3-next-20101125 より前の Linux カーネルにおいて、net/unix/garbage.c にある wait_for_unix_gc 関数が、inflight ソケットのガベージコレクションの回数を適切に選択しません。これにより、ローカルユーザーがサービス拒否システムのハングアップを引き起こすことができます。 SOCK_SEQPACKET ソケットに対する socketpair および sendmsg システムコールの細工された使用により、
CVE-2010-4251 CVE-2010-4655 本ドキュメントの現時点での情報はありません。以下の CVE のリンクを参照してください。
修正されたバグ:
- off-by-one エラーにより、gfs2_grow で新しい空き領域を追加する際に、最後の「rgrp」パラメーターの使用に失敗する可能性があります。これが修正されたことで、GFS2 カーネルはすべての新しいリソースグループを適切にカウントし、「statfs」ファイルを適切に修正しました。
- 以前は、popen(3) を内部的に呼び出しているマルチスレッドアプリケーションが、FILE ロック破損により、スレッドストールを引き起こすことがありました。ロック破損は、Copy on WriteCOWロジックでの競合状態が原因でした。
これは修正されました。
- I/O 中にエラーが発生した場合、SCSI ドライバーにより、「megaraid_sas」コントローラーをリセットし、通常の状態に復元します。しかし、Asianux Server 3 では、「megaraid_sas」コントローラーの完全なリセット完了を許可する待機時間が短すぎました。これにより、ドライバーがコントローラーをストールしていると誤って認識し、結果としてシステムもストールします。これは、再起動するためにコントローラーに時間を許可することで修正されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/1830

プラグインの詳細

深刻度: Medium

ID: 284189

ファイル名: miracle_linux_AXSA-2011-143.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.8

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2010-4263

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-4655

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/12

脆弱性公開日: 2010/3/2

参照情報

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4249, CVE-2010-4251, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343, CVE-2010-4526, CVE-2010-4655