RHEL 7:核心 (RHSA-2019:1155) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

medium Nessus Plugin ID 125033

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7.5 Extended Update Support 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在「填補緩衝區」(在 L1 CPU 快取上建立 cache-miss 時,現代 CPU 使用的一種機制) 的實作中發現一個缺陷。若攻擊者可產生會造成頁面錯誤的載入操作,執行動作可能就會繼續推測執行來自填補緩衝區的不正確資料,同時從更高層級的快取擷取資料。可測量此反應時間,以推斷填埔緩衝區中的資料。(CVE-2018-12130) * 現代的 Intel 微處理器實施硬體層級的微佳化,以提升將資料回寫入 CPU 快取的效能。寫入操作分成 STA (STore Address) 和 STD (STore Data) 子操作。這些子操作允許處理器將位址產生邏輯交給這些子操作,以便進行最佳化寫入。這些子操作都寫入名為「處理器儲存緩衝區」的共用分散式處理器結構中。因此,無權限的攻擊者可利用此缺陷讀取 CPU 處理器儲存緩衝區內的私密資料。(CVE-2018-12126) * 微處理器使用「載入埠」子元件從記憶體或 IO 執行載入操作。載入操作執行期間,載入埠會收到來自記憶體或 IO 子系統的資料,然後再將該筆資料提供給 CPU 管線中的 CPU 登錄和操作。過期的載入操作結果會儲存在「載入埠」表格中,直到被更新的操作覆寫止。攻擊者觸發的特定載入埠操作可用於洩漏與先前過期要求相關的資料,進而透過計時旁路將資料洩漏回給攻擊者。(CVE-2018-12127) * 某些微處理器上利用推測執行的非緩存記憶體可能允許經驗證的使用者以本機存取權限透過旁路洩漏資訊。(CVE-2019-11091) 如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/vulnerabilities/mds

https://access.redhat.com/errata/RHSA-2019:1155

https://access.redhat.com/security/cve/cve-2018-12126

https://access.redhat.com/security/cve/cve-2018-12127

https://access.redhat.com/security/cve/cve-2018-12130

https://access.redhat.com/security/cve/cve-2019-11091

Plugin 詳細資訊

嚴重性: Medium

ID: 125033

檔案名稱: redhat-RHSA-2019-1155.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2019/5/14

已更新: 2022/12/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 3.5

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2019-11091

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 4.9

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.5, p-cpe:/a:redhat:enterprise_linux:kernel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/5/14

弱點發布日期: 2019/5/30

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

IAVA: 2019-A-0166

RHSA: 2019:1155