Amazon Linux AMI:核心 (ALAS-2019-1205) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

medium Nessus Plugin ID 125092

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

- 微架構儲存緩衝區資料採樣 (MSBDS) (CVE-2018-12126) - 微架構填補緩衝區資料採樣 (MFBDS) (CVE-2018-12130) - 微架構載入埠資料採樣 (MLPDS) (CVE-2018-12127) - 微架構資料採樣非緩存記憶體 (MDSUM) (CVE-2019-11091) MSBDS 會洩漏儲存緩衝區項目,此項目可能會作為最佳化項被轉送到相依載入 (儲存至載入轉送)。轉送問題可能也會發生在不同記憶體位址的錯誤或協助載入操作上,進而導致特定情況下出現問題。儲存緩衝區是在 Hyper-Thread 之間分割,因此不可能發生跨執行緒轉送。但是若執行緒進入或結束休眠狀態,儲存緩衝區就會重新分割,如此一來,一個執行緒中的資料就會洩漏到其他執行緒。MFBDS 洩漏填補緩衝區項目。填補緩衝區在內部用於管理 L1 缺漏狀況,以及保存因應記憶體或 I/O 操作而傳回或傳送的資料。填補緩衝區可將資料轉送到載入操作,也可將資料寫入到快取。填補緩衝區遭到取消配置時,其會留存先前作業的過期資料,這些資料可能會被轉送到錯誤或協助載入操作,進而導致特定情況下發生問題。填補緩衝區是在 Hyper-Thread 之間共用,因此可能發生跨執行緒洩漏。MLDPS 洩漏載入埠資料。載入埠是用於從記憶體或 I/O 執行載入操作。接著,收到的資料會被轉送到登錄檔或後續操作。在某些實作中,載入埠會留存先前作業的過期資料,這些資料在某些情況下會被轉送到錯誤或協助載入操作,最終導致問題發生。載入埠是在 Hyper-Thread 之間共用,因此可能發生跨執行緒洩漏。

解決方案

執行「yum update kernel」並重新啟動執行個體以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2019-1205.html

Plugin 詳細資訊

嚴重性: Medium

ID: 125092

檔案名稱: ala_ALAS-2019-1205.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2019/5/15

已更新: 2022/12/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 3.5

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2019-11091

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 4.9

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/5/7

弱點發布日期: 2019/5/30

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

ALAS: 2019-1205