MiracleLinux 3kernel-2.6.18-274.1.AXS3AXSA:2011-313:06

high Nessus プラグイン ID 284235

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2011-313:06 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2010-46492.6.37 より前の Linux カーネルの drivers/infiniband/core/uverbs_cmd.c の ib_uverbs_poll_cq 関数に整数オーバーフローがあるため、ローカルユーザーが、大きな値のあることが判明されました。
CVE-2011-0695 Linux カーネルの InfiniBand ドライバーdrivers/infiniband/core/cma.cの cm_work_handler 関数にある競合状態 2.6.x で、リモートの攻撃者が、他のリクエストハンドラーがクラッシュしているときに InfiniBand リクエストを送信することで、サービス拒否パニックを引き起こすことが可能です。無効なポインターデリファレンスを発生させる
CVE-2011-0711 - 2.6.38-rc6-git3 より前の Linux カーネルにおける、fs/xfs/xfs_fsops.c の xfs_fs_geometry 関数は、特定の構造体メンバーを初期化しません。これにより、ローカルユーザーが、FSGEOMETRY_V1 ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2011-10442.6.37 より前の Linux カーネルの drivers/infiniband/core/uverbs_cmd.c の ib_uverbs_poll_cq 関数は、特定のレスポンスバッファを初期化しません。これにより、ローカルユーザーが、このバッファを発生させるベクトルを介して、カーネルメモリから機密情報を取得する可能性があります。のみが部分的に満たされています。これは CVE-2010-4649とは異なる脆弱性です。
CVE-2011-1576 Red Hat Enterprise VirtualizationRHEVHypervisor により、リモートの攻撃者が、詳細不明なベクトルを通じて、サービス拒否を引き起こし、napi_reuse_skb 関数を VLAN パケットで使用させることが可能です。これにより、(1) メモリ漏洩または (2) メモリ破損、とは異なる脆弱性 CVE-2011-1478。
CVE-2011-15932.6.38.4 Linuxカーネル より前の kernel/pid.c の next_pidmap 関数に複数の整数オーバーフローがあるため、細工された1getdents または2readdir のシステムコールでローカルユーザーがサービス拒否システムクラッシュを引き起こす可能性があります。
CVE-2011-17452.6.38.5 Linuxカーネル より前の drivers/char/agp/generic.c にある agp_generic_insert_memory 関数での整数オーバーフローにより、ローカルユーザーが、細工された AGPIOC_BIND agp_ioctl ioctl 呼び出しを介して、権限を取得したり、サービス拒否システムクラッシュを引き起こしたりする可能性があります。
CVE-2011-17462.6.38.5 より前の Linux カーネルの drivers/char/agp/generic.c にある (1) agp_allocate_memory と (2) agp_create_user_memory 関数の複数の整数オーバーフローにより、ローカルユーザーがバッファオーバーフローを発生させ、結果としてサービス拒否を引き起こす可能性があります。システムクラッシュ) を引き起こしたり、多数のメモリページを特定する呼び出しに関連するベクトルを通じて、特定されない他の影響を及ぼしたりする可能性があります。
CVE-2011-17762.6.39 以前の Linux カーネルの fs/partitions/efi.c の is_gpt_valid 関数が、Extensible Firmware InterfaceEFIの GUID Partition TableGPTエントリのサイズをチェックしません。これにより、物理的に接近した攻撃者が、拒否を引き起こすことが可能です。サービスの拒否を引き起こすか、細工された GPT ストレージデバイスを接続することでカーネルヒープメモリから機密情報を取得します。これは とは CVE-2011-1577別の脆弱性です。
CVE-2011-2022 Linux カーネル より前の drivers/char/agp/generic.c にある agp_generic_remove_memory 関数は、特定の開始パラメーターを検証しません 2.6.38.5 。これにより、ローカルユーザーが、細工されたパケットを通じて、権限を取得したり、サービス拒否システムクラッシュを引き起こしたりすることが可能です。 AGPIOC_UNBIND agp_ioctl ioctl 呼び出し。 とは CVE-2011-1745別の脆弱性です。
CVE-2011-22132.6.39.3 より前の Linux カーネルの net/ipv4/inet_diag.c の inet_diag_bc_audit 関数が、INET_DIAG バイトコードを適切に監査しません。これにより、ローカルユーザーが、netlink メッセージの細工された INET_DIAG_REQ_BYTECODE 命令でサービス拒否カーネル無限ループを引き起こす可能性があります。は、yes 値がゼロの INET_DIAG_BC_JMP 命令によって示されるように、 とは異なります。 CVE-2010-3880とは別の脆弱性です。
CVE-2011-2492 3.0-rc4 より前の Linux カーネルの Bluetooth サブシステムが、特定のデータ構造を適切に初期化しないため、ローカルユーザーが細工された getsockopt システムコールを通じて、カーネルメモリから潜在的な機密情報を入手することが可能です。これは、(1) net/bluetooth の l2cap_sock_getsockopt_old 関数に関連しています。 /l2cap_sock.c および (2) net/bluetooth/rfcomm/sock.c の rfcomm_sock_getsockopt_old 関数。
CVE-2011-2689 3.0-rc1 より前の Linux カーネルの fs/gfs2/file.c の gfs2_fallocate 関数は、チャンク割り当てサイズがブロックサイズの複数であることを保証しません。これにより、ローカルユーザーがサービス拒否を引き起こす可能性がありますバグ およびシステムクラッシュ) を引き起こす可能性が
CVE-2011-1780 CVE-2011-2525 CVE-2011-1936 CVE-2011-1182 CVE-2011-1573 の時点で利用可能な説明はありません。以下の CVE リンクを参照してください。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2023

プラグインの詳細

深刻度: High

ID: 284235

ファイル名: miracle_linux_AXSA-2011-313.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-2525

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/10/10

脆弱性公開日: 2010/5/10

参照情報

CVE: CVE-2010-4649, CVE-2011-0695, CVE-2011-0711, CVE-2011-1044, CVE-2011-1182, CVE-2011-1573, CVE-2011-1576, CVE-2011-1593, CVE-2011-1745, CVE-2011-1746, CVE-2011-1776, CVE-2011-1780, CVE-2011-1936, CVE-2011-2022, CVE-2011-2213, CVE-2011-2492, CVE-2011-2525, CVE-2011-2689