SUSE SLES11セキュリティ更新プログラム:xen(SUSE-SU-2019:14063-1)(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

critical Nessus プラグイン ID 125472

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このxen用更新プログラムでは、以下の問題が修正されています:

Intel CPUにおいて、4つの新しい投機的実行の情報漏洩の問題が特定されました。(bsc#1111331)

CVE-2018-12126:マイクロアーキテクチャストアバッファデータサンプリング(MSBDS)

CVE-2018-12127:マイクロアーキテクチャフィルバッファデータサンプリング(MFBDS)

CVE-2018-12130:- マイクロアーキテクチャーロードポートデータサンプリング(MLPDS)

CVE-2019-11091:マイクロアーキテクチャデータサンプリングキャッシュ不能メモリ(MDSUM)

これらの更新にはXENハイパーバイザーの調整が含まれており、CPUマイクロコード更新も使用します。

緩和策は「mds」コマンドラインオプションで制御できます。ドキュメントを参照してください。

この一連の脆弱性の詳細については、https://www.suse.com/support/kb/doc/?id=7023736を参照してください

その他の修正:CVE-2018-20815:デバイスツリーblobの読み込み中のヒープバッファオーバーフローを修正します(bsc#1130680)。

Upstreamのバグ修正を追加しました(bsc#1027519)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server 11-SP4-LTSS:zypper in -t patch slessp4-xen-14063=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-xen-14063=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1027519

https://bugzilla.suse.com/show_bug.cgi?id=1111331

https://bugzilla.suse.com/show_bug.cgi?id=1130680

https://www.suse.com/security/cve/CVE-2018-12126/

https://www.suse.com/security/cve/CVE-2018-12127/

https://www.suse.com/security/cve/CVE-2018-12130/

https://www.suse.com/security/cve/CVE-2018-20815/

https://www.suse.com/security/cve/CVE-2019-11091/

https://www.suse.com/support/kb/doc/?id=7023736

http://www.nessus.org/u?733ec819

プラグインの詳細

深刻度: Critical

ID: 125472

ファイル名: suse_SU-2019-14063-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/5/28

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-20815

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/5/24

脆弱性公開日: 2019/5/30

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-20815, CVE-2019-11091