RHEL 7:カーネル(RHSA-2019:1170)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

high Nessus プラグイン ID 125039
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7.4 Extended Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響の重要度を重要と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* L1 CPUキャッシュでキャッシュミスが発生したときに最新のCPUで使用されるメカニズムである、「フィルバッファ」の実装に欠陥が見つかりました。攻撃者がページフォルトを発生させるロード操作を生成できる場合、データがより高いレベルのキャッシュからフェッチされている間、その実行はフィルバッファからの不適切なデータを使用して推測によって継続します。この応答時間を測定して、フィルバッファ内のデータを推測することができます。(CVE-2018-12130)* 最新のIntelマイクロプロセッサーは、データをCPUキャッシュに書き戻すパフォーマンスを向上させるために、ハードウェアレベルのマイクロ最適化を実装しています。書き込み操作は、STA(STore Address)とSTD(STore Data)のサブ操作に分けられます。これらのサブ操作により、プロセッサーはアドレス生成ロジックをこれらのサブオペレーションにハンドオフして書き込みを最適化できます。これらのサブ操作は両方とも、「プロセッサー格納バッファ」と呼ばれる共有分散プロセッサー構造に書き込みます。その結果、権限のない攻撃者がこの欠陥を悪用して、CPUのプロセッサー格納バッファ内にあるプライベートデータを読み取る可能性があります。(CVE-2018-12126)* マイクロプロセッサーは、「ロードポート」サブコンポーネントを使用して、メモリまたはIOからロード操作を実行します。ロード操作中、ロードポートはメモリまたはIOサブシステムからデータを受け取り、次にそのデータをCPUレジスタおよびCPUのパイプライン内の操作に提供します。古いロード操作の結果は、新しい操作で上書きされるまで「ロードポート」テーブルに格納されます。攻撃者は、攻撃者によってトリガーされた特定のロードポート操作を使用して以前の古いリクエストに関するデータを明らかにし、タイミングサイドチャネルを介してデータを漏えいさせる可能性があります。(CVE-2018-12127)投機的実行を利用する一部のマイクロプロセッサーのキャッシュ不可能なメモリにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏えいさせる可能性があります。(CVE-2019-11091)* カーネル:細工された着信パケットによるfirewireドライバーのバッファオーバーフロー(CVE-2016-8633)* カーネル:crypto:skcipher_recvmsg関数における権限昇格(CVE-2017-13215)* カーネル:ipsec:xfrm:メモリ解放後使用(Use After Free)による権限昇格の可能性(CVE-2017-16939)* カーネル:netfilter/ebtables.cのebt_entry構造体へのユーザーランドオフセットを介した領域外書き込み(CVE-2018-1068)* カーネル:AF_PACKET実装の競合状態によるメモリ解放後使用(Use After Free)(CVE-2018-18559)* カーネル:media:[tuner-xc2028]メディアドライバーのメモリ解放後使用(Use After Free)(CVE-2016-7913)* カーネル:XFRM_MSG_MIGRATE xfrm Netlinkメッセージによる領域外アクセス(CVE-2017-11600)* カーネル:SCSI IOベクトルのバッファをマージするときのメモリリーク(CVE-2017-12190)* カーネル:bNumInterfacesオーバーフローによる悪意のあるUSBデバイスによる未割り当てのメモリアクセス(CVE-2017-17558)* カーネル:KVM:I/Oポート0x80への書き込みフラッドによるDoS(CVE-2017-1000407)* カーネル:Lazy FPUの修復によるFPU状態情報の漏えい(CVE-2018-3665)影響、CVSSスコア、謝辞、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。バグ修正プログラム:* 矛盾した状態のrwsemによってシステムがハングアップ(BZ#1690321)* efi_bgrt_initがブート中に失敗しioremapエラーが発生(BZ#1692284)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/vulnerabilities/mds

https://access.redhat.com/errata/RHSA-2019:1170

https://access.redhat.com/security/cve/cve-2016-7913

https://access.redhat.com/security/cve/cve-2016-8633

https://access.redhat.com/security/cve/cve-2017-11600

https://access.redhat.com/security/cve/cve-2017-12190

https://access.redhat.com/security/cve/cve-2017-13215

https://access.redhat.com/security/cve/cve-2017-16939

https://access.redhat.com/security/cve/cve-2017-17558

https://access.redhat.com/security/cve/cve-2017-1000407

https://access.redhat.com/security/cve/cve-2018-1068

https://access.redhat.com/security/cve/cve-2018-3665

https://access.redhat.com/security/cve/cve-2018-12126

https://access.redhat.com/security/cve/cve-2018-12127

https://access.redhat.com/security/cve/cve-2018-12130

https://access.redhat.com/security/cve/cve-2018-18559

https://access.redhat.com/security/cve/cve-2019-11091

プラグインの詳細

深刻度: High

ID: 125039

ファイル名: redhat-RHSA-2019-1170.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/5/14

更新日: 2020/1/17

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2016-7913

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2016/11/16

参照情報

CVE: CVE-2016-7913, CVE-2016-8633, CVE-2017-1000407, CVE-2017-11600, CVE-2017-12190, CVE-2017-13215, CVE-2017-16939, CVE-2017-17558, CVE-2018-1068, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-18559, CVE-2018-3665, CVE-2019-11091

RHSA: 2019:1170

IAVA: 2019-A-0166