RHEL 7:核心 (RHSA-2019:1170) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

high Nessus Plugin ID 125039

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7.4 Extended Update Support 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在「填補緩衝區」(在 L1 CPU 快取上建立 cache-miss 時,現代 CPU 使用的一種機制) 的實作中發現一個缺陷。若攻擊者可產生會造成頁面錯誤的載入操作,執行動作可能就會繼續推測執行來自填補緩衝區的不正確資料,同時從更高層級的快取擷取資料。可測量此反應時間,以推斷填埔緩衝區中的資料。(CVE-2018-12130) * 現代的 Intel 微處理器實施硬體層級的微佳化,以提升將資料回寫入 CPU 快取的效能。寫入操作分成 STA (STore Address) 和 STD (STore Data) 子操作。這些子操作允許處理器將位址產生邏輯交給這些子操作,以便進行最佳化寫入。這些子操作都寫入名為「處理器儲存緩衝區」的共用分散式處理器結構中。因此,無權限的攻擊者可利用此缺陷讀取 CPU 處理器儲存緩衝區內的私密資料。(CVE-2018-12126) * 微處理器使用「載入埠」子元件從記憶體或 IO 執行載入操作。載入操作執行期間,載入埠會收到來自記憶體或 IO 子系統的資料,然後再將該筆資料提供給 CPU 管線中的 CPU 登錄和操作。過期的載入操作結果會儲存在「載入埠」表格中,直到被更新的操作覆寫止。攻擊者觸發的特定載入埠操作可用於洩漏與先前過期要求相關的資料,進而透過計時旁路將資料洩漏回給攻擊者。(CVE-2018-12127) * 某些微處理器上利用推測執行的非緩存記憶體可能允許經驗證的使用者以本機存取權限透過旁路洩漏資訊。(CVE-2019-11091) * 核心:透過特製傳入封包導致 firewire 驅動程式中發生緩衝區溢位 (CVE-2016-8633) * 核心:crypto:skcipher_recvmsg 函式中發生權限提升 (CVE-2017-13215) * 核心:ipsec:xfrm:釋放後使用導致可能的權限提升 (CVE-2017-16939) * 核心:在 netfilter/ebtables.c 的 ebt_entry 結構中透過 userland 位移發生超出邊界寫入 (CVE-2018-1068) * 核心:在 AF_PACKET 實作中發生釋放後使用,這是因為爭用情形所致 (CVE-2018-18559) * 核心:媒體:[tuner-xc2028] 媒體驅動程式中發生釋放後使用 (CVE-2016-7913) * 核心:透過 XFRM_MSG_MIGRATE xfrm Netlink 訊息發生超出邊界存取 (CVE-2017-11600) * 核心:合併 SCSI IO 向量中的緩衝區時發生記憶體洩漏洩漏 (CVE-2017-12190) * 核心:惡意 USB 裝置透過 bNumInterfaces 溢位存取未配置的記憶體 (CVE-2017-17558) * 核心:KVM:透過寫入洪水至 I/O 連接埠 0x80 造成 DoS (CVE-2017-1000407) * 核心:延遲的 FPU 還原導致 FPU 狀態資訊洩漏 (CVE-2018-3665) 如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。錯誤修正:* rwsem 的不一致狀態導致系統懸置 (BZ#1690321) * efi_bgrt_init 無法在開機時動態映射錯誤 (BZ#1692284)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2017-13215

https://access.redhat.com/security/cve/cve-2017-16939

https://access.redhat.com/security/cve/cve-2017-17558

https://access.redhat.com/security/cve/cve-2017-1000407

https://access.redhat.com/security/cve/cve-2018-1068

https://access.redhat.com/security/cve/cve-2018-3665

https://access.redhat.com/security/cve/cve-2018-12126

https://access.redhat.com/security/cve/cve-2018-12127

https://access.redhat.com/security/cve/cve-2018-12130

https://access.redhat.com/security/cve/cve-2018-18559

https://access.redhat.com/security/cve/cve-2019-11091

https://access.redhat.com/security/vulnerabilities/mds

https://access.redhat.com/errata/RHSA-2019:1170

https://access.redhat.com/security/cve/cve-2016-7913

https://access.redhat.com/security/cve/cve-2016-8633

https://access.redhat.com/security/cve/cve-2017-11600

https://access.redhat.com/security/cve/cve-2017-12190

Plugin 詳細資訊

嚴重性: High

ID: 125039

檔案名稱: redhat-RHSA-2019-1170.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2019/5/14

已更新: 2022/12/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-7913

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-18559

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.4

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/5/14

弱點發布日期: 2016/11/16

參考資訊

CVE: CVE-2016-7913, CVE-2016-8633, CVE-2017-1000407, CVE-2017-11600, CVE-2017-12190, CVE-2017-13215, CVE-2017-16939, CVE-2017-17558, CVE-2018-1068, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-18559, CVE-2018-3665, CVE-2019-11091

IAVA: 2019-A-0166

RHSA: 2019:1170