Ubuntu 14.04 LTS:linux-lts-xenialの脆弱性(USN-3982-2)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

medium Nessus プラグイン ID 125144

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

USN-3982-1ではUbuntu 16.04 LTS用のLinuxカーネルの脆弱性が修正されました。この更新では、Ubuntu 16.04からのLinux Hardware Enablement(HWE)カーネルに対応するUbuntu 14.04 LTS向け更新プログラムが提供されます。Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Giorgi Maisuradze氏、Dan Horea Lutas氏、Andrei Lutas氏、Volodymyr Pikhur氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏、Moritz Lipp氏、Michael Schwarz氏、Daniel Gruss氏は、以前にIntel CPUコアのマイクロアーキテクチャフィルバッファに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12130)Brandon Falk氏、Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏は、以前にIntel CPUコアのマイクロアーキテクチャロードポートに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12127)Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Marina Minkin氏、Daniel Moghimi氏、Moritz Lipp氏、Michael Schwarz氏、Jo Van Bulck氏、Daniel Genkin氏、Daniel Gruss氏、Berk Sunar氏、Frank Piessens氏、Yuval Yarom氏は、以前にIntel CPUコアのマイクロアーキテクチャストアバッファに格納されていたメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-12126)Ke Sun氏、Henrique Kawakami氏、Kekai Hu氏、Rodrigo Branco氏、Volodrmyr Pikhur氏、Moritz Lipp氏、Michael Schwarz氏、Daniel Gruss氏、Stephan van Schaik氏、Alyssa Milburn氏、Sebastian Osterlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏は、以前にIntel CPUコアのマイクロアーキテクチャバッファに格納されていたキャッシュ不可能なメモリが、同じCPUコア上で実行されている悪意のあるプロセスに漏えいされる可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2019-11091)Matteo Croce氏、Natale Vinto氏、Andrea Spagnolo氏は、LinuxカーネルのcgroupsサブシステムがSCTPソケットバッファを適切に説明していないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-3874)Alex Williamson氏は、LinuxカーネルのvfioサブシステムがDMAマッピングを適切に制限していないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(メモリ枯渇)を引き起こす可能性があります。(CVE-2019-3882)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/3982-2/

プラグインの詳細

深刻度: Medium

ID: 125144

ファイル名: ubuntu_USN-3982-2.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/5/15

更新日: 2024/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.5

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2019-11091

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 4.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2019/3/25

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-3874, CVE-2019-3882

USN: 3982-2