Ubuntu 16.04 LTS:Linuxカーネルの脆弱性(USN-3982-1)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

medium Nessus プラグイン ID 125143
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Giorgi Maisuradze氏、Dan Horea Lutas氏、Andrei Lutas氏、Volodymyr Pikhur氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏、Moritz Lipp氏、Michael Schwarz氏、Daniel Gruss氏は、以前にIntel CPUコアのマイクロアーキテクチャフィルバッファに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2018-12130)

Brandon Falk氏、Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏は、以前にIntel CPUコアのマイクロアーキテクチャロードポートに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12127)

Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Marina Minkin氏、Daniel Moghimi氏、Moritz Lipp氏、Michael Schwarz氏、Jo Van Bulck氏、Daniel Genkin氏、Daniel Gruss氏、Berk Sunar氏、Frank Piessens氏、Yuval Yarom氏は、以前にIntel CPUコアのマイクロアーキテクチャストアバッファに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12126)

Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Volodrmyr Pikhur氏、Moritz Lipp氏、Michael Schwarz氏、Daniel Gruss氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏は、以前にIntel CPUコアのマイクロアーキテクチャバッファに格納されていたキャッシュ不可能なメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2019-11091)

Matteo Croce氏、Natale Vinto氏、Andrea Spagnolo氏は、LinuxカーネルのcgroupsサブシステムがSCTPソケットバッファを適切に説明していないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-3874)

Alex Williamson氏は、LinuxカーネルのvfioサブシステムがDMAマッピングを適切に制限していないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(メモリ枯渇)を引き起こす可能性があります。(CVE-2019-3882)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3982-1/

プラグインの詳細

深刻度: Medium

ID: 125143

ファイル名: ubuntu_USN-3982-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/5/15

更新日: 2020/9/17

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2019-11091

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 3.5

ベクトル: AV:L/AC:M/Au:N/C:C/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 4.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2019/3/25

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-3874, CVE-2019-3882

USN: 3982-1