RHEL 7:Virtualization Manager (RHSA-2019:2553) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

critical Nessus Plugin ID 128205

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Virtualization 4 for Red Hat Enterprise Linux 7 和 Red Hat Virtualization Engine 4.3 的 qemu-kvm-rhev 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。KVM (核心型虛擬機器) 是各種架構上 Linux 的完全虛擬化解決方案。qemu-kvm-rhev 套件會提供使用者空間元件,以供在 Red Hat 產品所管理的環境中,使用 KVM 執行虛擬機器。安全性修正:* 在「填補緩衝區」(在 L1 CPU 快取上建立 cache-miss 時,現代 CPU 使用的一種機制) 的實作中發現一個缺陷。若攻擊者可產生會造成頁面錯誤的載入操作,執行動作可能就會繼續推測執行來自填補緩衝區的不正確資料,同時從更高層級的快取擷取資料。可測量此反應時間,以推斷填埔緩衝區中的資料。(CVE-2018-12130) * 現代的 Intel 微處理器實施硬體層級的微佳化,以提升將資料回寫入 CPU 快取的效能。寫入操作分成 STA (STore Address) 和 STD (STore Data) 子操作。這些子操作允許處理器將位址產生邏輯交給這些子操作,以便進行最佳化寫入。這些子操作都寫入名為「處理器儲存緩衝區」的共用分散式處理器結構中。因此,無權限的攻擊者可利用此缺陷讀取 CPU 處理器儲存緩衝區內的私密資料。(CVE-2018-12126) * 微處理器使用「載入埠」子元件從記憶體或 IO 執行載入操作。載入操作執行期間,載入埠會收到來自記憶體或 IO 子系統的資料,然後再將該筆資料提供給 CPU 管線中的 CPU 登錄和操作。過期的載入操作結果會儲存在「載入埠」表格中,直到被更新的操作覆寫止。攻擊者觸發的特定載入埠操作可用於洩露與先前過期要求相關的資料,進而透過計時旁路將資料洩露回給攻擊者。(CVE-2018-12127) * 某些微處理器上利用推測執行的非緩存記憶體可能允許經驗證的使用者以本機存取權限透過旁路洩露資訊。(CVE-2019-11091) * QEMU:device_tree:載入裝置樹狀 blob 時發生堆積緩衝區溢位 (CVE-2018-20815) * QEMU:rtl8139:整數溢位導致緩衝區溢位 (CVE-2018-17958) * QEMU:net:忽略大型封包 (CVE-2018-17963) * QEMU:scsi-generic:處理查詢要求時可能發生 OOB 存取 (CVE-2019-6501) * QEMU:slirp:tcp_emu() 中發生資訊洩露,因為未初始化的堆疊變數所致 (CVE-2019-9824) 如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。其他變更:此更新亦可修正數個錯誤,並新增數個增強功能。這些變更的相關文件可從〈參照〉一節中的「版本資訊」文件連結中取得。

解決方案

更新受影響的套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=1614610

https://bugzilla.redhat.com/show_bug.cgi?id=1619778

https://bugzilla.redhat.com/show_bug.cgi?id=1620373

https://bugzilla.redhat.com/show_bug.cgi?id=1623986

https://bugzilla.redhat.com/show_bug.cgi?id=1624009

https://bugzilla.redhat.com/show_bug.cgi?id=1627272

https://bugzilla.redhat.com/show_bug.cgi?id=1628098

https://bugzilla.redhat.com/show_bug.cgi?id=1629056

https://bugzilla.redhat.com/show_bug.cgi?id=1629717

http://www.nessus.org/u?7e1cb55a

https://access.redhat.com/security/vulnerabilities/mds

https://bugzilla.redhat.com/show_bug.cgi?id=1508708

https://bugzilla.redhat.com/show_bug.cgi?id=1629720

https://bugzilla.redhat.com/show_bug.cgi?id=1526313

https://bugzilla.redhat.com/show_bug.cgi?id=1531888

https://bugzilla.redhat.com/show_bug.cgi?id=1551486

https://bugzilla.redhat.com/show_bug.cgi?id=1585155

https://bugzilla.redhat.com/show_bug.cgi?id=1597482

https://bugzilla.redhat.com/show_bug.cgi?id=1598119

https://bugzilla.redhat.com/show_bug.cgi?id=1603104

https://bugzilla.redhat.com/show_bug.cgi?id=1607768

https://bugzilla.redhat.com/show_bug.cgi?id=1608226

https://bugzilla.redhat.com/show_bug.cgi?id=1610461

https://bugzilla.redhat.com/show_bug.cgi?id=1614302

https://bugzilla.redhat.com/show_bug.cgi?id=1631052

https://bugzilla.redhat.com/show_bug.cgi?id=1631227

https://bugzilla.redhat.com/show_bug.cgi?id=1631615

https://bugzilla.redhat.com/show_bug.cgi?id=1631877

https://bugzilla.redhat.com/show_bug.cgi?id=1633150

https://bugzilla.redhat.com/show_bug.cgi?id=1633536

https://bugzilla.redhat.com/show_bug.cgi?id=1636712

https://bugzilla.redhat.com/show_bug.cgi?id=1636777

https://bugzilla.redhat.com/show_bug.cgi?id=1642551

https://bugzilla.redhat.com/show_bug.cgi?id=1646781

https://bugzilla.redhat.com/show_bug.cgi?id=1646784

https://bugzilla.redhat.com/show_bug.cgi?id=1648236

https://bugzilla.redhat.com/show_bug.cgi?id=1656913

https://bugzilla.redhat.com/show_bug.cgi?id=1666336

https://bugzilla.redhat.com/show_bug.cgi?id=1666884

https://bugzilla.redhat.com/show_bug.cgi?id=1667320

https://bugzilla.redhat.com/show_bug.cgi?id=1667782

https://bugzilla.redhat.com/show_bug.cgi?id=1668160

https://bugzilla.redhat.com/show_bug.cgi?id=1668956

https://bugzilla.redhat.com/show_bug.cgi?id=1672010

https://bugzilla.redhat.com/show_bug.cgi?id=1673080

https://bugzilla.redhat.com/show_bug.cgi?id=1673397

https://bugzilla.redhat.com/show_bug.cgi?id=1673402

https://bugzilla.redhat.com/show_bug.cgi?id=1676728

https://bugzilla.redhat.com/show_bug.cgi?id=1677073

https://bugzilla.redhat.com/show_bug.cgi?id=1678515

https://bugzilla.redhat.com/show_bug.cgi?id=1685989

https://bugzilla.redhat.com/show_bug.cgi?id=1691009

https://bugzilla.redhat.com/show_bug.cgi?id=1691018

https://bugzilla.redhat.com/show_bug.cgi?id=1691048

https://bugzilla.redhat.com/show_bug.cgi?id=1691563

https://bugzilla.redhat.com/show_bug.cgi?id=1692018

https://bugzilla.redhat.com/show_bug.cgi?id=1693101

https://bugzilla.redhat.com/show_bug.cgi?id=1703916

https://bugzilla.redhat.com/show_bug.cgi?id=1705312

https://bugzilla.redhat.com/show_bug.cgi?id=1714160

https://access.redhat.com/errata/RHSA-2019:2553

https://access.redhat.com/security/updates/classification/#important

Plugin 詳細資訊

嚴重性: Critical

ID: 128205

檔案名稱: redhat-RHSA-2019-2553.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2019/8/27

已更新: 2024/5/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-20815

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools-rhev, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/22

弱點發布日期: 2018/10/9

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-17958, CVE-2018-17963, CVE-2018-20815, CVE-2019-11091, CVE-2019-6501, CVE-2019-9824

CWE: 121, 122, 200, 226, 385, 787

RHSA: 2019:2553