MiracleLinux 4kernel-2.6.32-131.12.1.el6AXSA:2011-489:04

high Nessus プラグイン ID 284480

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2011-489:04 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2011-15932.6.38.4 Linuxカーネル より前の kernel/pid.c の next_pidmap 関数に複数の整数オーバーフローがあるため、細工された1getdents または2readdir のシステムコールでローカルユーザーがサービス拒否システムクラッシュを引き起こす可能性があります。
CVE-2011-18984.1.1 より前の Xen 4.1 および 4.0 より前の 4.0.2により、割り込みの再マッピングがない Intel VT-d チップセットで PCI パススルーを使用する場合、ゲスト OS ユーザーが、DMA を使用してホスト OS 権限を取得し、書き込みにより MSI 割り込みを生成することで、ホスト OS 権限を取得することができます。割り込みインジェクションレジスターに送信する可能性があります。
CVE-2011-2492 3.0-rc4 より前の Linux カーネルの Bluetooth サブシステムが、特定のデータ構造を適切に初期化しないため、ローカルユーザーが細工された getsockopt システムコールを通じて、カーネルメモリから潜在的な機密情報を入手することが可能です。これは、(1) net/bluetooth の l2cap_sock_getsockopt_old 関数に関連しています。 /l2cap_sock.c および (2) net/bluetooth/rfcomm/sock.c の rfcomm_sock_getsockopt_old 関数。
CVE-2011-2689 3.0-rc1 より前の Linux カーネルの fs/gfs2/file.c の gfs2_fallocate 関数は、チャンク割り当てサイズがブロックサイズの複数であることを保証しません。これにより、ローカルユーザーがサービス拒否を引き起こす可能性がありますバグ およびシステムクラッシュ) を引き起こす可能性が
CVE-2011-2695 3.0-rc5 より前の Linux カーネルの ext4 サブシステムにある複数の off-by-one エラーにより、ローカルユーザーが、ブロック番号を伴う書き込み操作でエクステント形式のスパースファイルにアクセスすることで、サービス拒否BUG_ON およびシステムクラッシュを引き起こす可能性があります。引き起こす可能性がある最大の 32 ビット符号なし整数に対応する。
CVE-2011-0999 2.6.38-rc5 より前の Linux カーネルの mm/huge_memory.c は、exec システムコールのための一時スタックの存在中に、Transparent Huge PageTHPの作成を防止しません。これにより、ローカルユーザーがサービス拒否を引き起こすことができます。サービス拒否 (メモリ消費) を引き起こしたり、細工されたアプリケーションを介して詳細不明なその他の影響を与えたりする可能性があります。
CVE-2011-10102.6.37.2 Linux カーネル より前の fs/partitions/mac.c の mac_partition 関数にあるバッファオーバーフローにより、ローカルユーザーが無効な形式の Mac OS パーティションテーブルを介して、サービス拒否パニックを引き起こすことや、詳細不明なその他の影響を与えることができます。
CVE-2011-10822.6.38 より前の Linux カーネルの fs/eventpoll.c が、1閉じられたループまたは2深いチェーンを適切にチェックせずに、他の epoll データ構造内に epoll ファイル記述子を配置します。これにより、ローカルユーザーがサービス拒否を引き起こす可能性がありますepoll_create および epoll_ctl システムコールを行う細工されたアプリケーションを介した、デッドロックまたはスタックメモリ消費を引き起こします。
CVE-2011-10902.6.38 より前の Linux カーネルの fs/nfs/nfs4proc.c の __nfs4_proc_set_acl 関数が、kmalloc により割り当てられたメモリに NFSv4 ACL データを保存するが、適切に解放されないようにします。これにより、ローカルユーザーが、 ACL を設定する細工された試行が実行される可能性があります。
CVE-2011-11632.6.38 より前の Linux カーネルの fs/partitions/osf.c の osf_partition 関数が、無効な数のパーティションを適切に処理しないために、パーティションに関連するベクトルを介して、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。テーブル解析。
CVE-2011-1494 Linux カーネル 2.6.38 およびそれ以前の drivers/scsi/mpt2sas/mpt2sas_ctl.c の _ctl_do_mpt_command 関数に整数オーバーフローがあるため、細工されたカーネルを指定する ioctl 呼び出しで、ローカルユーザーが権限を取得したり、サービス拒否メモリ破損を引き起こしたりする可能性があります。ヒープベースのバッファオーバーフローを発生させる可能性があります。
CVE-2011-1495 Linux カーネル 2.6.38 およびそれ以前の drivers/scsi/mpt2sas/mpt2sas_ctl.c は、メモリコピー操作を実行する前に1長さおよび2オフセットの値を検証しません。これにより、ローカルユーザーが権限を取得し、サービス拒否 (メモリ破損) を引き起こしたり、 _ctl_do_mpt_command および _ctl_diag_read_buffer 関数に関連して、細工された ioctl 呼び出しを介してカーネルメモリから機密情報を取得したりする可能性があります。
CVE-2010-3296 2.6.36-rc5 より前の Linux カーネルにおける、drivers/net/cxgb3/cxgb3_main.c の cxgb_extension_ioctl 関数は、特定の構造体メンバーを適切に初期化しません。これにより、ローカルユーザーが CHELSIO_GET_QSET_NUM の ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。 。
CVE-2010-4346 - 2.6.37-rc6 より前の Linux カーネルにおける mm/mmap.c の install_special_mapping 関数は、予期される security_file_mmap 関数呼び出しを行いません。これにより、ローカルユーザーが意図される mmap_min_addr 制限をバイパスし、細工されたアセンブリ言語を通じて、NULL ポインターデリファレンス攻撃を行う可能性があります。発見しました。
CVE-2010-4526 Linux カーネル 2.6.11-rc2 から までの net/sctp/input.c の sctp_icmp_proto_unreachable 関数の競合状態により、リモートの攻撃者が、すでにあるソケットへの ICMP 到達不能メッセージを介して、サービス拒否パニックを引き起こすことができます 2.6.33 。ユーザーによってロックされ、ソケットが解放され、sctp_wait_for_connect 関数に関連するリスト破損が発生します。
CVE-2011-0521 - 2.6.38-rc2 より前の Linux カーネルにおける、drivers/media/dvb/ttpci/av7110_ca.c の dvb_ca_ioctl 関数は、特定の整数フィールドの符号をチェックしません。これにより、ローカルユーザーがサービス拒否メモリ破損を引き起こす可能性があります。あるいは負の値を介して他の詳細不明な影響を与える可能性があります。
CVE-2011-0695 Linux カーネルの InfiniBand ドライバーdrivers/infiniband/core/cma.cの cm_work_handler 関数にある競合状態 2.6.x で、リモートの攻撃者が、他のリクエストハンドラーがクラッシュしているときに InfiniBand リクエストを送信することで、サービス拒否パニックを引き起こすことが可能です。無効なポインターデリファレンスを発生させる
CVE-2011-0710 s390 プラットフォーム上の 2.6.38-rc4-next-20110216 より前の Linux カーネルにおける arch/s390/kernel/traps.c 内の task_show_regs 関数により、状態ファイルを読み取ることで、ローカルユーザーが任意のプロセスのレジスタの値を取得することが可能です。 /proc/ の下にある。
CVE-2010-4565 Linux カーネル 2.6.36 およびそれ以前の Controller Area NetworkCAN実装の net/can/bcm.c別名 Broadcast Managerの bcm_connect 関数は、カーネルメモリアドレスを含むファイル名で一般に公開されているファイルを作成します。これにより、ローカルユーザーは、このファイル名をリストすることで、カーネルメモリの使用に関する機密情報を取得できる可能性があります。
CVE-2010-46492.6.37 より前の Linux カーネルの drivers/infiniband/core/uverbs_cmd.c の ib_uverbs_poll_cq 関数に整数オーバーフローがあるため、ローカルユーザーが、大きな値のあることが判明されました。
CVE-2011-0711 - 2.6.38-rc6-git3 より前の Linux カーネルにおける、fs/xfs/xfs_fsops.c の xfs_fs_geometry 関数は、特定の構造体メンバーを初期化しません。これにより、ローカルユーザーが、FSGEOMETRY_V1 ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2011-0712 2.6.38-rc4-next-20110215 より前の Linux カーネルにおける caiaq Native Instruments USB オーディオ機能の複数のバッファオーバーフローにより、攻撃者は、長い USB デバイス名を通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を与える可能性があります。これは、 に関連しています1) sound/usb/caiaq/audio.c の snd_usb_caiaq_audio_init 関数および (2) sound/usb/caiaq/midi.c の snd_usb_caiaq_midi_init 関数。
CVE-2011-1013 より前の Linux カーネルの Direct Rendering ManagerDRMサブシステムの (1) drivers/gpu/drm/drm_irq.c の drm_modeset_ctl 関数に、整数符号エラーがあります。 2.6.38 および (2) sys/dev/pci/drm/ 4.9 より前の OpenBSD のカーネルにおける drm_irq.c により、ローカルユーザーが領域外書き込み操作を発生させ、結果として細工された num_crtcs別名 vb_numを介してサービス拒否システムクラッシュを引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。構造体メンバーをリストする可能性があります。
CVE-2011-1016 2.6.38-rc5 より前の Linux カーネルの Radeon GPU ドライバーは、AA 解決レジスタに関連するデータを適切に検証しません。これにより、ローカルユーザーが、(1) Video RAM別名 VRAM または (2) に関連する任意のメモリ位置に書き込みます。 ) する可能性があります。細工された値を介してGraphics Translation TableGTTをリダイレクトする可能性があります。
CVE-2011-10442.6.37 より前の Linux カーネルの drivers/infiniband/core/uverbs_cmd.c の ib_uverbs_poll_cq 関数は、特定のレスポンスバッファを初期化しません。これにより、ローカルユーザーが、このバッファを発生させるベクトルを介して、カーネルメモリから機密情報を取得する可能性があります。のみが部分的に満たされています。これは CVE-2010-4649とは異なる脆弱性です。
CVE-2010-38582.6.36より前の Linux カーネルの fs/exec.c の setup_arg_pages 関数が、CONFIG_STACK_GROWSDOWN が使用されるとき、32 ビットアプリケーションの (1) 引数と (2) 環境のスタックメモリ消費を適切に制限しません。 64 ビットプラットフォームにより、ローカルユーザーが細工された exec システムコールを通じてサービス拒否システムクラッシュを引き起こすことが可能です。 CVE-2010-2240これは に関連する問題です。
CVE-2011-1598 2.6.39-rc6 より前の Linux カーネルの net/can/bcm.c の bcm_release 関数は、ソケットデータ構造を適切に検証しません。これにより、ローカルユーザーがサービス拒否NULL ポインターデリファレンスを引き起こしたり、詳細不明な他のデータ構造を引き起こしたりする可能性があります。細工されたリリースオペレーションを介して影響を及ぼす可能性があります。
CVE-2011-1748 2.6.39-rc6 より前の Linux カーネルにおける net/can/raw.c の raw_release 関数は、ソケットデータ構造を適切に検証しません。これにより、ローカルユーザーがサービス拒否NULL ポインターデリファレンスを引き起こしたり、詳細不明なその他の攻撃を引き起こす可能性があります。細工されたリリースオペレーションを介して影響を及ぼす可能性があります。
CVE-2010-4250 CVE-2010-4251 CVE-2010-4648 CVE-2010-4655 CVE-2010-4656 CVE-2011-0006 CVE-2011-0716 CVE-2011-0726 CVE-2011-1019 CVE-2011-1023 CVE-2011-1079 CVE-2011-1080 CVE-2011-1093 CVE-2011-1170 CVE-2011-1171 CVE-2011-1172 CVE-2011-1182 CVE-2011-1478 CVE-2011-1573 CVE-2011-1576 CVE-2011-1581 CVE-2011-1767 CVE-2011-1768 CVE-2011-1770 CVE-2011-1771 CVE-2011-1776 CVE-2011-2183 CVE-2011-2213 CVE-2011-2479 CVE-2011-2491 CVE-2011-2495 CVE-2011-2497 CVE-2011-2517 本ドキュメントの現時点での情報はありません。以下の CVE のリンクを参照してください。
修正されたバグ:
Too many to list everything here, see the changelog http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3296 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3858 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4250 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4251 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4346 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4526 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4565 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4648 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4649 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4655 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4656 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0006 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0521 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0695 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0710 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0711 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0712 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0716 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0726 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0999 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1010 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1013 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1016 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1019 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1023 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1044 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1079 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1082 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1090 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1093 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1163 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1170 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1171 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1172 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1182 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1478 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1494 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1495 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1573 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1576 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1581 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1593 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1598 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1748 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1767 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1768 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1770 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1771 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1776 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1898 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2183 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2213 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2479 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2491 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2492 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2495 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2497 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2517 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2689 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2695

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2204

プラグインの詳細

深刻度: High

ID: 284480

ファイル名: miracle_linux_AXSA-2011-489.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2010-4656

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/12/28

脆弱性公開日: 2010/3/2

参照情報

CVE: CVE-2010-4250, CVE-2010-4251, CVE-2010-4648, CVE-2010-4655, CVE-2010-4656, CVE-2011-0006, CVE-2011-0716, CVE-2011-0726, CVE-2011-1019, CVE-2011-1023, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1182, CVE-2011-1478, CVE-2011-1573, CVE-2011-1576