Ubuntu 16.04 LTS:Linux 核心弱點 (USN-3982-1) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

medium Nessus Plugin ID 125143

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Giorgi Maisuradze、Dan Horea Lutas、Andrei Lutas、Volodymyr Pikhur、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida、Moritz Lipp、Michael Schwarz 和 Daniel Gruss 發現先前儲存在 Intel CPU 核心微架構填補緩衝區中的記憶體可能會受到在相同 CPU 核心上執行的惡意處理程序影響。本機攻擊者可利用此弱點洩漏敏感資訊。
(CVE-2018-12130)

Brandon Falk、Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos 和 Cristiano Giuffrida 發現先前儲存在 Intel CPU 核心微架構載入埠中的記憶體可能會受到在相同 CPU 核心上執行的惡意處理程序影響。本機攻擊者可利用此弱點洩漏敏感資訊。(CVE-2018-12127)

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Marina Minkin、Daniel Moghimi、Moritz Lipp、Michael Schwarz、Jo Van Bulck、Daniel Genkin、Daniel Gruss、Berk Sunar、Frank Piessens 和 Yuval Yarom 發現先前儲存在 Intel CPU 核心微架構儲存緩衝區中的記憶體可能會受到在相同 CPU 核心上執行的惡意處理程序影響。本機攻擊者可利用此弱點洩漏敏感資訊。(CVE-2018-12126)

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Volodrmyr Pikhur、Moritz Lipp、Michael Schwarz、Daniel Gruss、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos 和 Cristiano Giuffrida 發現先前儲存在 Intel CPU 核心微架構緩衝區中的非緩存記憶體可能會受到在相同 CPU 核心上執行的惡意處理程序影響。本機攻擊者可利用此弱點洩漏敏感資訊。(CVE-2019-11091)

Matteo Croce、Natale Vinto 和 Andrea Spagnolo 發現 Linux 核心的 cgroups 子系統未正確處理 SCTP 通訊端緩衝區。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-3874)

Alex Williamson 發現 Linux 核心的 vfio 子系統未正確限制 DMA 對應。本機攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2019-3882)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/3982-1/

Plugin 詳細資訊

嚴重性: Medium

ID: 125143

檔案名稱: ubuntu_USN-3982-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2019/5/15

已更新: 2020/9/17

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2019-11091

VPR

風險因素: High

分數: 7.9

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 3.5

媒介: AV:L/AC:M/Au:N/C:C/I:N/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 4.9

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:16.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/5/14

弱點發布日期: 2019/3/25

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-3874, CVE-2019-3882

USN: 3982-1