MiracleLinux 3kernel-2.6.18-238.2.AXS3AXSA:2011-282:05

medium Nessus プラグイン ID 284391

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2011-282:05 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2011-0726 2.6.39-rc1 より前の Linux カーネルにおける、fs/proc/array.c 内の do_task_stat 関数は、期待される uid チェックを実行しません。これにより、ローカルユーザーは、application/ MSN 顔文字PIE バイナリを実行するプロセス用の /proc/#####/stat ファイル。
CVE-2011-10932.6.38 より前の Linux カーネルの Datagram Congestion Control ProtocolDCCP実装の net/dccp/input.c の dccp_rcv_state_process 関数が CLOSED エンドポイントのパケットを適切に処理しません。これによりリモートの攻撃者がサービス拒否を引き起こす可能性があります。 DCCP-Close パケットを DCCP-Reset パケットの後に送信することにより、NULL ポインターデリファレンスと OOPSを解決できます。
CVE-2011-11702.6.39 より前の Linux カーネルの IPv4 実装の net/ipv4/netfilter/arp_tables.c が、特定の構造メンバーの値の文字列データの末尾に、期待される「」文字を配置しません。これにより、ローカルユーザーが取得する可能性があります。 CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、結果の modprobe プロセスへ引数を読み取ることで、カーネルメモリから機密情報を得る可能性があります。
CVE-2011-11712.6.39 より前の Linux カーネルの IPv4 実装の net/ipv4/netfilter/ip_tables.c が、特定の構造メンバーの値の文字列データの末尾に、期待される「」文字を配置しません。これにより、ローカルユーザーが取得する可能性があります。 CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、結果の modprobe プロセスへ引数を読み取ることで、カーネルメモリから機密情報を得る可能性があります。
CVE-2011-11722.6.39 より前の Linux カーネルの IPv6 実装の net/ipv6/netfilter/ip6_tables.c が、特定の構造メンバーの値の文字列データの末尾に、期待される「」文字を配置しません。これにより、ローカルユーザーが取得する可能性があります。 CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、結果の modprobe プロセスへ引数を読み取ることで、カーネルメモリから機密情報を得る可能性があります。
CVE-2011-11632.6.38 より前の Linux カーネルの fs/partitions/osf.c の osf_partition 関数が、無効な数のパーティションを適切に処理しないために、パーティションに関連するベクトルを介して、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。テーブル解析。
CVE-2011-1494 Linux カーネル 2.6.38 およびそれ以前の drivers/scsi/mpt2sas/mpt2sas_ctl.c の _ctl_do_mpt_command 関数に整数オーバーフローがあるため、細工されたカーネルを指定する ioctl 呼び出しで、ローカルユーザーが権限を取得したり、サービス拒否メモリ破損を引き起こしたりする可能性があります。ヒープベースのバッファオーバーフローを発生させる可能性があります。
CVE-2011-1495 Linux カーネル 2.6.38 およびそれ以前の drivers/scsi/mpt2sas/mpt2sas_ctl.c は、メモリコピー操作を実行する前に1長さおよび2オフセットの値を検証しません。これにより、ローカルユーザーが権限を取得し、サービス拒否 (メモリ破損) を引き起こしたり、 _ctl_do_mpt_command および _ctl_diag_read_buffer 関数に関連して、細工された ioctl 呼び出しを介してカーネルメモリから機密情報を取得したりする可能性があります。
CVE-2011-1577 ] Linux カーネル 2.6.38 以前の fs/partitions/efi.c の is_gpt_valid 関数にあるヒープベースのバッファオーバーフローにより、物理的に接近した攻撃者が、細工されたサイズを介して、サービス拒否OOPSを引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。可能性があります。
CVE-2010-4346 - 2.6.37-rc6 より前の Linux カーネルにおける mm/mmap.c の install_special_mapping 関数は、予期される security_file_mmap 関数呼び出しを行いません。これにより、ローカルユーザーが意図される mmap_min_addr 制限をバイパスし、細工されたアセンブリ言語を通じて、NULL ポインターデリファレンス攻撃を行う可能性があります。発見しました。
CVE-2011-0521 - 2.6.38-rc2 より前の Linux カーネルにおける、drivers/media/dvb/ttpci/av7110_ca.c の dvb_ca_ioctl 関数は、特定の整数フィールドの符号をチェックしません。これにより、ローカルユーザーがサービス拒否メモリ破損を引き起こす可能性があります。あるいは負の値を介して他の詳細不明な影響を与える可能性があります。
CVE-2011-0710 s390 プラットフォーム上の 2.6.38-rc4-next-20110216 より前の Linux カーネルにおける arch/s390/kernel/traps.c 内の task_show_regs 関数により、状態ファイルを読み取ることで、ローカルユーザーが任意のプロセスのレジスタの値を取得することが可能です。 /proc/ の下にある。
CVE-2011-10102.6.37.2 Linux カーネル より前の fs/partitions/mac.c の mac_partition 関数にあるバッファオーバーフローにより、ローカルユーザーが無効な形式の Mac OS パーティションテーブルを介して、サービス拒否パニックを引き起こすことや、詳細不明なその他の影響を与えることができます。
CVE-2011-10902.6.38 より前の Linux カーネルの fs/nfs/nfs4proc.c の __nfs4_proc_set_acl 関数が、kmalloc により割り当てられたメモリに NFSv4 ACL データを保存するが、適切に解放されないようにします。これにより、ローカルユーザーが、 ACL を設定する細工された試行が実行される可能性があります。
CVE-2010-4249 2.6.37-rc3-next-20101125 より前の Linux カーネルにおいて、net/unix/garbage.c にある wait_for_unix_gc 関数が、inflight ソケットのガベージコレクションの回数を適切に選択しません。これにより、ローカルユーザーがサービス拒否システムのハングアップを引き起こすことができます。 SOCK_SEQPACKET ソケットに対する socketpair および sendmsg システムコールの細工された使用により、
CVE-2010-42512.6.34 より前の Linux カーネルの net/core/sock.c のソケット実装は、受信したパケットのバックログを適切に管理しません。これにより、リモートの攻撃者が、大量のパケットを送信することにより、サービス拒否メモリ消費を引き起こすことが可能です。 netperf UDP テストで実証されているように、ネットワークトラフィックを確保できます。
2.6.36 より前の Linux カーネルにおけるCVE-2010-4655 net/core/ethtool.c は、特定のデータ構造を初期化しません。これにより、ローカルユーザーは、ethtool ioctl 呼び出しの CAP_NET_ADMIN 機能を利用することで、カーネルヒープメモリから潜在的な機密情報を取得することが可能です。
CVE-2010-4526 Linux カーネル 2.6.11-rc2 の競合状態により、リモートの攻撃者が、ユーザーがすでにロックしたソケットへの ICMP 不達メッセージを介して、サービス拒否パニックを引き起こす可能性があります 2.6.33 。これにより、ソケットがは、sctp_wait_for_connect 関数に関連して、リスト破損を解放およびトリガーします。
CVE-2010-3296 2.6.36-rc5 より前の Linux カーネルにおける、drivers/net/cxgb3/cxgb3_main.c の cxgb_extension_ioctl 関数は、特定の構造体メンバーを適切に初期化しません。これにより、ローカルユーザーが CHELSIO_GET_QSET_NUM の ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。 。
CVE-2010-3877 2.6.37-rc2 以前の Linux カーネルにおいて、net/tipc/socket.c の get_name 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが、この構成のコピーを読み取り、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-4072 - 2.6.37-rc1 より前の Linux カーネルにおいて、ipc/shm.c の copy_shmid_to_user 関数は、特定の構造体を初期化しません。これにより、ローカルユーザーが、shmctl システムコールおよび古いものに関連するベクトルを通じて、カーネルスタックメモリから潜在的な機密情報を取得することが可能です。 shm インターフェイスで発見しました。
CVE-2010-4073 - 2.6.37-rc1 より前の Linux カーネルにおける ipc サブシステムは、特定の構成を初期化しません。これにより、ローカルユーザーは、(1) compat_sys_semctl、(2) compat_sys_msgctl、および (3) に関連するベクトルを通じて、カーネルスタックメモリから潜在的な機密情報を取得できます。 ipc/compat.c の compat_sys_shmctl 関数ipc/compat_mq.c の (4) compat_sys_mq_open および (5) compat_sys_mq_getsetattr 関数。
CVE-2010-4075 - 2.6.37-rc1 より前の Linux カーネルにおける drivers/serial/serial_core.c 内の uart_get_count 関数は、特定の構造体メンバーを適切に初期化しません。これにより、ローカルユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-4080 - 2.6.36-rc6 以前の Linux カーネルにおいて、sound/pci/rme9652/hdsp.c にある snd_hdsp_hwdep_ioctl 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが、SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-4081 - 2.6.36-rc6 以前の Linux カーネルにおいて、sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが、SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-41582.6.36.2 より前の Linux カーネルの net/core/filter.c の sk_run_filter 関数が、(1) BPF_S_LD_MEM または (2) BPF_S_LDX_MEM 命令の実行前に特定のメモリロケーションが初期化されているかどうかをチェックしません。これにより、ローカルユーザーが細工されたソケットフィルターを介してカーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2010-4238 Red Hat Enterprise LinuxRHEL5 上の Linux カーネル 3.1.22.6.18 が使用されるとき、Xen の vbd_create 関数により、ゲスト OS ユーザーが、仮想 Linux カーネルへのアクセスの試みを介して、サービス拒否ホスト OS のパニックを引き起こすことができます。 CD-ROM デバイスを blkback ドライバーで解決します。注: これらの詳細にはサードパーティから得られた情報も含まれています。
CVE-2010-42432.6.37 より前の Linux カーネルの fs/exec.c により、OOM Killer が1引数と2環境を表す配列によってスタックメモリの使用率を評価することができません。これにより、ローカルユーザーがサービス拒否を引き起こす可能性があります。細工された exec システムコール別名 OOM ドッギング問題によるメモリ消費。これは CVE-2010-3858に関連します。
CVE-2010-4255 64 ビットプラットフォームにおける Xen 4.0.1 およびそれ以前の arch/x86/traps.c における fixup_page_fault 関数は、準仮想化が有効な場合、カーネルモードが handle_gdt_ldt_mapping_fault 関数の呼び出しに使用されていることを検証しません。これにより、ゲスト OS ユーザーが細工されたメモリアクセスを通じてサービス拒否ホスト OS BUG_ONを引き起こすことが可能です。
CVE-2010-4263 Single Root I/O VirtualizationSR-IOVおよび promiscuous モードが有効な場合、 2.6.34より前の Linux カーネルの Intel Gigabit Ethernet別名 igbサブシステムの drivers/net/igb/igb_main.c の igb_receive_skb 関数VLAN が登録されていない場合、リモートの攻撃者がサービス拒否NULL ポインターデリファレンスおよびパニックを引き起こすことができ、VLAN タグ付きフレームを介して詳細不明なその他の影響を及ぼす可能性があります。
CVE-2010-43432.6.35 より前の Linux カーネルの drivers/scsi/bfa/bfa_core.c が、特定のポートデータ構造を初期化しません。これにより、ローカルユーザーが、fc_host 統計ファイルでの読み取り操作を介してサービス拒否システムクラッシュを引き起こすことができます。
CVE-2011-1078 CVE-2011-1079 CVE-2011-1080 CVE-2011-1166 CVE-2011-1763 CVE-2011-1478 の時点で利用可能な説明はありません。以下の CVE リンクを参照してください。
修正されたバグ:
ここではここにリストアップできない多数の脆弱性がありますが、主な内容は次の通りです。
- デバッグパラメーターの値を 0 から 1 に変更して、kernel-debug-devel を提供。
- からパッチをマージ 2.6.18-194.11.AXS3
- すべての i686、x86_64、ia64 カーネル構成ファイルを変更しました
- ocfs2 を有効にするために config-rhel-generic を変更

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2006

プラグインの詳細

深刻度: Medium

ID: 284391

ファイル名: miracle_linux_AXSA-2011-282.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2010-4263

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-4343

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-pae, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-headers

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/9/13

脆弱性公開日: 2010/5/6

参照情報

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343, CVE-2010-4526, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1166, CVE-2011-1478, CVE-2011-1763