Ubuntu 16.04 LTS/18.04 LTS/18.10/19.04:QEMUの更新プログラム(USN-3978-1)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

critical Nessus プラグイン ID 125137

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Giorgi Maisuradze氏、Dan Horea Lutas氏、Andrei Lutas氏、Volodymyr Pikhur氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏、Moritz Lipp氏、Michael Schwarz氏、Daniel Gruss氏は、以前にIntel CPUコアのマイクロアーキテクチャフィルバッファに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2018-12130)

Brandon Falk氏、Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏は、以前にIntel CPUコアのマイクロアーキテクチャロードポートに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12127)

Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Marina Minkin氏、Daniel Moghimi氏、Moritz Lipp氏、Michael Schwarz氏、Jo Van Bulck氏、Daniel Genkin氏、Daniel Gruss氏、Berk Sunar氏、Frank Piessens氏、Yuval Yarom氏は、以前にIntel CPUコアのマイクロアーキテクチャストアバッファに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12126)

Kurtis Miller氏は、デバイスツリーBLOBを読み込むときにQEMUにバッファオーバーフローがあることを発見しました。ローカルの攻撃者がこれを利用して、任意のコードを実行する可能性があります。(CVE-2018-20815)

Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Volodrmyr Pikhur氏、Moritz Lipp氏、Michael Schwarz氏、Daniel Gruss氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏は、以前にIntel CPUコアのマイクロアーキテクチャバッファに格納されていたキャッシュ不可能なメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2019-11091)

QEMUのsun4uパワーデバイス実装にNULLポインターのデリファレンスがあることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 18.10とUbuntu 19.04のみです。(CVE-2019-5008)

William Bowling氏は、QEMUのSLiRPネットワーク実装に情報漏えいがあることを発見しました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2019-9824)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるqemuパッケージ、qemu-system-x86パッケージを更新してください。

関連情報

https://usn.ubuntu.com/3978-1/

プラグインの詳細

深刻度: Critical

ID: 125137

ファイル名: ubuntu_USN-3978-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/5/15

更新日: 2020/9/17

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.10, cpe:/o:canonical:ubuntu_linux:19.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2019/4/19

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-20815, CVE-2019-11091, CVE-2019-5008, CVE-2019-9824

USN: 3978-1