DebianDSA-4444-1: Linux - セキュリティ更新プログラム(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

medium Nessus プラグイン ID 125095

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

複数の研究者が、Intelプロセッサの設計が一時マイクロアーキテクチャ構造(バッファ)に入力されたデータの投機的転送を実装する方法に脆弱性があることを発見しました。
この欠陥により、非特権プロセスを制御する攻撃者が、カーネルおよびシステム上で実行されている他のすべてのプロセスの機密情報を含め、機密情報を読み取るあるいはゲスト/ホストの境界を越えてホストメモリを読み取ることができるようになっていました。

詳細については、https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.htmlforを参照してください。

これらの脆弱性を完全に解決するには、アップグレード済みのCPUマイクロコードをインストールする必要もあります。更新済みのintelマイクロコードパッケージ(Debian non-freeでのみ入手可能)が別のDSAを介して提供されます。更新済みのCPUマイクロコードは、システムファームウェア(「BIOS」)更新プログラムの一部として利用可能な場合もあります。

さらに、この更新には、ループバックドライバー内部でデッドロックを引き起こす回帰の修正が含まれています。これは、前回のStretchポイントリリースの4.9.168への更新で導入されました。

ソリューション

Linuxパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.168-1+deb9u2で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=928125

https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2019/dsa-4444

プラグインの詳細

深刻度: Medium

ID: 125095

ファイル名: debian_DSA-4444.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/5/15

更新日: 2022/12/6

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.5

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2019-11091

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 4.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2019/5/30

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

DSA: 4444