MiracleLinux 3kernel-2.6.18-194.13.AXS3AXSA:2011-264:04

high Nessus プラグイン ID 284281

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2011-264:04 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2011-0726 2.6.39-rc1 より前の Linux カーネルにおける、fs/proc/array.c 内の do_task_stat 関数は、期待される uid チェックを実行しません。これにより、ローカルユーザーは、application/ MSN 顔文字PIE バイナリを実行するプロセス用の /proc/#####/stat ファイル。
CVE-2011-10932.6.38 より前の Linux カーネルの Datagram Congestion Control ProtocolDCCP実装の net/dccp/input.c の dccp_rcv_state_process 関数が CLOSED エンドポイントのパケットを適切に処理しません。これによりリモートの攻撃者がサービス拒否を引き起こす可能性があります。 DCCP-Close パケットを DCCP-Reset パケットの後に送信することにより、NULL ポインターデリファレンスと OOPSを解決できます。
CVE-2011-11702.6.39 Linux カーネル より前の IPv4 実装の net/ipv4/netfilter/arp_tables.c は、特定の構造メンバーの値の文字列データの末尾に、期待される「0」文字を配置しません。これにより、ローカルユーザーがCAP_NET_ADMIN 機能を利用して細工されたリクエストを発行することで、カーネルメモリから潜在的な機密情報を取得し、その結果、modprobe プロセスへの引数を読み取ることができます。
CVE-2011-11712.6.39 Linux カーネル より前の IPv4 実装の net/ipv4/netfilter/ip_tables.c は、特定の構造メンバーの値の文字列データの末尾に、期待される「0」文字を配置しません。これにより、ローカルユーザーがCAP_NET_ADMIN 機能を利用して細工されたリクエストを発行することで、カーネルメモリから潜在的な機密情報を取得し、その結果、modprobe プロセスへの引数を読み取ることができます。
CVE-2011-11722.6.39 Linux カーネル より前の IPv6 実装の net/ipv6/netfilter/ip6_tables.c は、特定の構造メンバーの値の文字列データの末尾に、期待される「0」文字を配置しません。これにより、ローカルユーザーがCAP_NET_ADMIN 機能を利用して細工されたリクエストを発行することで、カーネルメモリから潜在的な機密情報を取得し、その結果、modprobe プロセスへの引数を読み取ることができます。
CVE-2011-11632.6.38 より前の Linux カーネルの fs/partitions/osf.c の osf_partition 関数が、無効な数のパーティションを適切に処理しないために、パーティションに関連するベクトルを介して、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。テーブル解析。
CVE-2011-1494 Linux カーネル 2.6.38 およびそれ以前の drivers/scsi/mpt2sas/mpt2sas_ctl.c の _ctl_do_mpt_command 関数に整数オーバーフローがあるため、細工されたカーネルを指定する ioctl 呼び出しで、ローカルユーザーが権限を取得したり、サービス拒否メモリ破損を引き起こしたりする可能性があります。ヒープベースのバッファオーバーフローを発生させる可能性があります。
CVE-2011-1495 Linux カーネル 2.6.38 およびそれ以前の drivers/scsi/mpt2sas/mpt2sas_ctl.c は、メモリコピー操作を実行する前に1長さおよび2オフセットの値を検証しません。これにより、ローカルユーザーが権限を取得し、サービス拒否 (メモリ破損) を引き起こしたり、 _ctl_do_mpt_command および _ctl_diag_read_buffer 関数に関連して、細工された ioctl 呼び出しを介してカーネルメモリから機密情報を取得したりする可能性があります。
CVE-2011-1577 ] Linux カーネル 2.6.38 以前の fs/partitions/efi.c の is_gpt_valid 関数にあるヒープベースのバッファオーバーフローにより、物理的に接近した攻撃者が、細工されたサイズを介して、サービス拒否OOPSを引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。可能性があります。
CVE-2011-1078 CVE-2011-1079 CVE-2011-1080 CVE-2011-1166 CVE-2011-1763 の書き込み時点では説明はありません。以下の CVE リンクを使用してください。
修正されたバグ:
その他の修正の網羅的なリストについては、変更ログを参照してください

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/1962

プラグインの詳細

深刻度: High

ID: 284281

ファイル名: miracle_linux_AXSA-2011-264.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 5.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-1763

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2011-1494

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/7/22

脆弱性公開日: 2011/3/1

参照情報

CVE: CVE-2011-0726, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1163, CVE-2011-1166, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1577, CVE-2011-1763