NewStart CGSL CORE 5.04 / MAIN 5.04:kernel-rt 多個弱點 (NS-SA-2019-0222)

critical Nessus Plugin ID 131421

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機已安裝受多個弱點影響的 kernel-rt 套件:- 微架構儲存緩衝區資料採樣 (MSBDS):某些微處理器上利用理論式執行的儲存緩衝區,可能允許經驗證的使用者以本機存取權限透過旁路洩露資訊。如需受影響產品的清單,請參閱下列網址:https://www.intel.com/content/dam/www /public/us/en/documents/corporate- information/SA00233-microcode-update- guidance_05132019.pdf (CVE-2018-12126) - 微架構載入埠資料採樣 (MLPDS):某些微處理器上利用理論式執行的載入埠,可能允許經驗證的使用者以本機存取權限透過旁路洩露資訊。如需受影響產品的清單,請參閱下列網址:https://www.intel.com/content/dam/www/public/us/en /documents/corporate-information/SA00233-microcode- update-guidance_05132019.pdf (CVE-2018-12127) - 微架構填補緩衝區資料採樣 (MFBDS):某些微處理器上利用理論式執行的填補緩衝區,可能允許經驗證的使用者以本機存取權限透過旁路洩露資訊。如需受影響產品的清單,請參閱下列網址:https://www.intel.com/content/dam/www /public/us/en/documents/corporate- information/SA00233-microcode-update- guidance_05132019.pdf (CVE-2018-12130) - 在 Linux 4.18.7 之前的 Linux 核心中發現一個問題。block/blk-core.c 中有一個 __blk_drain_queue() 釋放後使用問題,這是因為未正確處理特定錯誤案例。(CVE-2018-20856) - 在 Linux 核心中發現一個缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 的 mwifiex_uap_parse_tail_ies 函式中有一個堆積型緩衝區溢位問題,可能會導致記憶體損,並可能造成其他後果。(CVE-2019-10126) - 在 3.10 版及其之前的所有 Linux 核心的重疊實作中,發現一個弱點。具備本機存取權限的攻擊者可透過 ovl_posix_acl_create 函式 (fs/overlayfs/dir.c 中) 的 NULL 指標解除參照,來造成拒絕服務情形。能夠在重疊上建立目錄的攻擊者可藉以損毀核心,進而造成拒絕服務 (DOS)。(CVE-2019-10140) - 微架構資料採樣非緩存記憶體 (MDSUM):某些微處理器上利用推測執行的非緩存記憶體可能允許經驗證的使用者以本機存取權限透過旁路洩露資訊。如需受影響產品的清單,請參閱下列網址:https://www.inte l.com/content/dam/www/public/us/en/documents/corporate- information/SA00233-microcode-update- guidance_05132019.pdf (CVE-2019-11091) - 在 Linux 核心 (5.3 版及之前的所有版本) 的 KVM Hypervisor 實作 Coalesced MMIO 寫入作業的方式中發現一個超出邊界存取問題。它在 MMIO 環緩衝區「struct kvm_coalesced_mmio」物件上作業,其中寫入索引「ring->first」和「ring->last」值可由主機使用者空間處理程序提供。無權限但具備「/dev/kvm」裝置存取權的主機使用者或處理程序可利用此缺陷來損毀主機核心,進而導致拒絕服務,或可能提升系統上的權限。(CVE-2019-14821) - 連線至惡意的無線網路時,在 mwifiex 核心模組中發現一個缺陷,攻擊者可藉以損毀記憶體,並可能提升權限。(CVE-2019-3846) - 5.1 版及其之前的所有 Bluetooth BR/EDR 規格允許極低的加密金鑰長度,且無法防範攻擊者影響金鑰長度交涉。這種情況允許有心人士發動暴力密碼破解攻擊 (即 KNOB),進而在受害者不知情的情況下,將流量解密並插入任意加密文字。(CVE-2019-9506) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至易受影響的 CGSL kernel-rt 套件。請注意,可能尚未提供更新版套件。詳情請洽 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0222

Plugin 詳細資訊

嚴重性: Critical

ID: 131421

檔案名稱: newstart_cgsl_NS-SA-2019-0222_kernel-rt.nasl

版本: 1.7

類型: local

已發布: 2019/12/2

已更新: 2024/4/9

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-3846

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-10126

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/11/22

弱點發布日期: 2019/5/30

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-20856, CVE-2019-10126, CVE-2019-10140, CVE-2019-11091, CVE-2019-14821, CVE-2019-3846, CVE-2019-9500, CVE-2019-9503, CVE-2019-9506

BID: 108011, 108330, 108521, 108817