RHEL 7:カーネル(RHSA-2019:1170)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

high Nessus プラグイン ID 125039

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7.4 Extended Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響の重要度を重要と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* L1 CPUキャッシュでキャッシュミスが発生したときに最新のCPUで使用されるメカニズムである、「フィルバッファ」の実装に欠陥が見つかりました。攻撃者がページフォルトを発生させるロード操作を生成できる場合、データがより高いレベルのキャッシュからフェッチされている間、その実行はフィルバッファからの不適切なデータを使用して推測によって継続します。この応答時間を測定して、フィルバッファ内のデータを推測することができます。(CVE-2018-12130)* 最新のIntelマイクロプロセッサーは、データをCPUキャッシュに書き戻すパフォーマンスを向上させるために、ハードウェアレベルのマイクロ最適化を実装しています。書き込み操作は、STA(STore Address)とSTD(STore Data)のサブ操作に分けられます。これらのサブ操作により、プロセッサーはアドレス生成ロジックをこれらのサブオペレーションにハンドオフして書き込みを最適化できます。これらのサブ操作は両方とも、「プロセッサー格納バッファ」と呼ばれる共有分散プロセッサー構造に書き込みます。その結果、権限のない攻撃者がこの欠陥を悪用して、CPUのプロセッサー格納バッファ内にあるプライベートデータを読み取る可能性があります。(CVE-2018-12126)* マイクロプロセッサーは、「ロードポート」サブコンポーネントを使用して、メモリまたはIOからロード操作を実行します。ロード操作中、ロードポートはメモリまたはIOサブシステムからデータを受け取り、次にそのデータをCPUレジスタおよびCPUのパイプライン内の操作に提供します。古いロード操作の結果は、新しい操作で上書きされるまで「ロードポート」テーブルに格納されます。攻撃者は、攻撃者によってトリガーされた特定のロードポート操作を使用して以前の古いリクエストに関するデータを明らかにし、タイミングサイドチャネルを介してデータを漏えいさせる可能性があります。(CVE-2018-12127)投機的実行を利用する一部のマイクロプロセッサーのキャッシュ不可能なメモリにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏えいさせる可能性があります。(CVE-2019-11091)* カーネル:細工された着信パケットによるfirewireドライバーのバッファオーバーフロー(CVE-2016-8633)* カーネル:crypto:skcipher_recvmsg関数における権限昇格(CVE-2017-13215)* カーネル:ipsec:xfrm:メモリ解放後使用(Use After Free)による権限昇格の可能性(CVE-2017-16939)* カーネル:netfilter/ebtables.cのebt_entry構造体へのユーザーランドオフセットを介した領域外書き込み(CVE-2018-1068)* カーネル:AF_PACKET実装の競合状態によるメモリ解放後使用(Use After Free)(CVE-2018-18559)* カーネル:media:[tuner-xc2028]メディアドライバーのメモリ解放後使用(Use After Free)(CVE-2016-7913)* カーネル:XFRM_MSG_MIGRATE xfrm Netlinkメッセージによる領域外アクセス(CVE-2017-11600)* カーネル:SCSI IOベクトルのバッファをマージするときのメモリリーク(CVE-2017-12190)* カーネル:bNumInterfacesオーバーフローによる悪意のあるUSBデバイスによる未割り当てのメモリアクセス(CVE-2017-17558)* カーネル:KVM:I/Oポート0x80への書き込みフラッドによるDoS(CVE-2017-1000407)* カーネル:Lazy FPUの修復によるFPU状態情報の漏えい(CVE-2018-3665)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。バグ修正プログラム:* 矛盾した状態のrwsemによってシステムがハングアップ(BZ#1690321)* efi_bgrt_initがブート中に失敗しioremapエラーが発生(BZ#1692284)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?0a6148ec

https://access.redhat.com/security/vulnerabilities/mds

https://bugzilla.redhat.com/show_bug.cgi?id=1391490

https://bugzilla.redhat.com/show_bug.cgi?id=1402885

https://bugzilla.redhat.com/show_bug.cgi?id=1474928

https://bugzilla.redhat.com/show_bug.cgi?id=1495089

https://bugzilla.redhat.com/show_bug.cgi?id=1517220

https://bugzilla.redhat.com/show_bug.cgi?id=1520328

https://bugzilla.redhat.com/show_bug.cgi?id=1525474

https://bugzilla.redhat.com/show_bug.cgi?id=1535173

https://bugzilla.redhat.com/show_bug.cgi?id=1552048

https://bugzilla.redhat.com/show_bug.cgi?id=1585011

https://bugzilla.redhat.com/show_bug.cgi?id=1641878

https://bugzilla.redhat.com/show_bug.cgi?id=1646781

https://bugzilla.redhat.com/show_bug.cgi?id=1646784

https://bugzilla.redhat.com/show_bug.cgi?id=1667782

https://bugzilla.redhat.com/show_bug.cgi?id=1705312

https://access.redhat.com/errata/RHSA-2019:1170

https://access.redhat.com/security/updates/classification/#important

プラグインの詳細

深刻度: High

ID: 125039

ファイル名: redhat-RHSA-2019-1170.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2019/5/14

更新日: 2024/4/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-7913

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-18559

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:rhel_eus:7.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2016/11/16

参照情報

CVE: CVE-2016-7913, CVE-2016-8633, CVE-2017-1000407, CVE-2017-11600, CVE-2017-12190, CVE-2017-13215, CVE-2017-16939, CVE-2017-17558, CVE-2018-1068, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-18559, CVE-2018-3665, CVE-2019-11091

CWE: 119, 125, 200, 226, 248, 287, 385, 400, 416, 787

IAVA: 2019-A-0166

RHSA: 2019:1170