MiracleLinux 3kernel-2.6.18-194.7.AXS3AXSA:2010-464:16

high Nessus プラグイン ID 284475

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2010-464:16 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2010-1083 Linux カーネル 2.6.x から 2.6.32、および場合によりその他のバージョンの drivers/usb/core/devio.c の processcompl_compat 関数は、USB コマンドが失敗した場合、ユーザー空間に戻る前に転送バッファをクリアせず、これによってより簡単になる可能性があります。物理的に接近した攻撃者が機密情報カーネルメモリを取得する可能性があります。
CVE-2010-24922.6.35 より前の Linux カーネルの eCryptfs サブシステムの fs/ecryptfs/messaging.c の ecryptfs_uid_hash マクロのバッファオーバーフローにより、ローカルユーザーが未特定のベクトルを介して権限を取得することや、サービス拒否システムクラッシュを引き起こすことができる可能性があります。
CVE-2010-27982.6.35 より前の Linux カーネルの fs/gfs2/dir.c の gfs2_dirent_find_space 関数が、sentinel ディレクトリエントリに関連する計算で正しくないサイズ値を使用します。これにより、ローカルユーザーがサービス拒否NULL ポインターデリファレンスとパニックを引き起こす可能性があります。および は、GFS2 ファイルシステムのファイル名を変更することで、詳細不明なその他の影響を与える可能性があります。これは、fs/gfs2/ops_inode.c の gfs2_rename 関数に関連しています。
CVE-2010-2938 Linux カーネルの仮想マシン制御構造体VMCS実装の arch/x86/hvm/vmx/vmcs.c 2.6.18 Red Hat Enterprise LinuxRHEL5 で、Extended Page TablesEPT がない Intel プラットフォームの場合、機能を使用している場合、 はこれらのフィールドに対するハードウェアサポートを検証せずに VMCS フィールドにアクセスします。これにより、ローカルユーザーが、完全に仮想化された Xen ゲストのために VMCS ダンプをリクエストすることでサービス拒否ホスト OS クラッシュを引き起こす可能性があります。
CVE-2010-2942 2.6.36-rc2 より前の Linux カーネルのネットワークキューイング機能のアクション実装が、ダンプ操作を実行する際に、特定の構造体メンバーを適切に初期化しないために、ローカルユーザーが、(1) に関連するベクトルを介して、カーネルメモリから機密情報を取得する可能性があります。 net/sched/act_gact.c の tcf_gact_dump 関数、(2) net/sched/act_mirred.c の tcf_mirred_dump 関数、(3) net/sched/act_nat.c の tcf_nat_dump 関数、(4) tcf_simp_dump 関数net/sched/act_simple.c および (5) net/sched/act_skbedit.c の tcf_skbedit_dump 関数 CVE-2010-29432.6.35 より前の Linux カーネルの xfs 実装は、inode バッファを読み取る前に inode 割り当て btree を検索しません。これにより、リモートの攻撃者が、認証されたユーザーが、古い NFS ファイルハンドルにアクセスすることで、リンクされていないファイルを読み取ったり、または現在アクティブなファイルに割り当てられているが以前はリンクされていないファイルに割り当てられていたディスクブロックを読み取ったり上書きしたりすることができました。
CVE-2010-30152.6.34 Linuxカーネル より前の fs/ext4/extents.c の ext4_ext_get_blocks 関数に整数オーバーフローがあるため、ローカルユーザーが、大きなファイルの最終ブロックでの書き込み操作を介して、サービス拒否バグとシステムクラッシュを引き起こす可能性があります。への更新が完了した後、同期操作が行われます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/1628

プラグインの詳細

深刻度: High

ID: 284475

ファイル名: miracle_linux_AXSA-2010-464.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2010-2798

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-2943

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/10/19

脆弱性公開日: 2010/2/18

参照情報

CVE: CVE-2010-1083, CVE-2010-2492, CVE-2010-2798, CVE-2010-2938, CVE-2010-2942, CVE-2010-2943, CVE-2010-3015