NewStart CGSL MAIN 5.04:核心多個弱點 (NS-SA-2019-0007)

medium Nessus Plugin ID 127152

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的核心套件:- 據發現,Linux 核心 ALSA 子系統的計時器功能可能在讀取和 ioctl 系統呼叫處理常式間發生爭用情形,造成未初始化的記憶體暴露到使用者空間。本機使用者可利用此缺陷讀取屬於其他使用者的資訊。(CVE-2017-1000380) - 許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。變體 CVE-2017-5715 會利用分支目標插入觸發推測執行。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:記憶體存取可能會造成微處理器資料快取內發生配置,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷跨越 syscall 邊界和客體/主機邊界,透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2017-5715) - 許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。變體 CVE-2017-5753 透過執行繞過邊界檢查而觸發推測執行。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:記憶體存取可能會造成微處理器資料快取內發生配置,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷跨越 syscall 邊界,透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2017-5753) - 許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。* 變體 CVE-2017-5754 依賴以下事實:在受影響的微處理器上,在指令權限推測執行錯誤期間,在整個指令區塊淘汰之前抑制所有由錯誤存取觸發的例外狀況產生。綜合以下事實:即使區塊將被丟棄,並永不認可 (執行),記憶體存取仍可填入快取,無權限的本機攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的 (核心空間) 記憶體。注意:CVE-2017-5754 影響 Intel x86-64 微處理器。AMD x86-64 微處理器則不受此問題影響。(CVE-2017-5754) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0007

Plugin 詳細資訊

嚴重性: Medium

ID: 127152

檔案名稱: newstart_cgsl_NS-SA-2019-0007_kernel.nasl

版本: 1.5

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2017-5754

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 5.4

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2017/6/17

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-1000380, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

BID: 102371, 102378, 106128