Ubuntu 16.04 LTS / 18.04 LTS : QEMU の更新 (USN-3978-1)

critical Nessus プラグイン ID 125137

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Ke Sun 氏、Henrique Kawakami 氏、Kekai Hu氏、Rodrigo Branco 氏、Giorgi Maisuradze 氏、Dan Horea Lutas 氏、Andrei Lutas 氏、Volodymyr Pikhur 氏、Stephan van Schaik 氏、Alyssa Milburn 氏、Sebastian Osterlund 氏、Pietro Frigo 氏、Kaveh Razavi 氏、Herbert Bos 氏、Cristiano Giuffrida 氏、Moritz Lipp 氏、Michael Schwarz 氏、Daniel Gruss 氏は、以前に Intel CPU コアのマイクロアーキテクチャフィルバッファに格納されていたメモリが、同じ CPU コア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2018-12130)

Brandon Falk 氏、Ke Sun 氏、Henrique Kawakami 氏、Kekai Hu 氏、Rodrigo Branco 氏、Stephan van Schaik 氏、Alyssa Milburn 氏、Sebastian Osterlund 氏、Pietro Frigo 氏、Kaveh Razavi 氏、Herbert Bos 氏、Cristiano Giuffrida 氏は、以前に Intel CPU コアのマイクロアーキテクチャロードポートに格納されていたメモリが、同じ CPU コア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12127)

Ke Sun 氏、Henrique Kawakami 氏、Kekai Hu 氏、Rodrigo Branco 氏、Marina Minkin 氏、Daniel Moghimi 氏、Moritz Lipp 氏、Michael Schwarz 氏、Jo Van Bulck 氏、Daniel Genkin 氏、Daniel Gruss 氏、Berk Sunar 氏、Frank Piessens 氏、Yuval Yarom 氏は、以前に Intel CPU コアのマイクロアーキテクチャストアバッファに格納されていたメモリが、同じ CPU コア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12126)

Kurtis Miller氏は、デバイスツリーBLOBを読み込むときにQEMUにバッファオーバーフローがあることを発見しました。ローカルの攻撃者がこれを利用して、任意のコードを実行する可能性があります。(CVE-2018-20815)

Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Volodrmyr Pikhur氏、Moritz Lipp氏、Michael Schwarz氏、Daniel Gruss氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏は、以前にIntel CPUコアのマイクロアーキテクチャバッファに格納されていたキャッシュ不可能なメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2019-11091)

QEMUのsun4uパワーデバイス実装にNULLポインターのデリファレンスがあることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 18.10とUbuntu 19.04のみです。(CVE-2019-5008)

William Bowling氏は、QEMUのSLiRPネットワーク実装に情報漏えいがあることを発見しました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2019-9824)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3978-1

プラグインの詳細

深刻度: Critical

ID: 125137

ファイル名: ubuntu_USN-3978-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2019/5/15

更新日: 2023/10/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-20815

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-common, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-keymaps, p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2019/4/19

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-20815, CVE-2019-11091, CVE-2019-5008, CVE-2019-9824

USN: 3978-1