EulerOS 2.0 SP2:libvirt(EulerOS-SA-2019-2468)

medium Nessus プラグイン ID 131621
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているlibvirtパッケージのバージョンによると、リモートホストへのEulerOSのインストールは、次の脆弱性の影響を受けます。- Microarchitectural Store Buffer Data Sampling(MSBDS):投機的実行を利用する一部のマイクロプロセッサのストアバッファにより、認証されたユーザーがローカルアクセスのサイドチャンネルを使用して情報を漏えいさせる可能性があります。影響を受ける製品のリストは、https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf(CVE-2018-12126)にあります。- Microarchitectural Data Sampling Uncacheable Memory(MDSUM):投機的実行を利用する一部のマイクロプロセッサのキャッシュ不可のメモリにより、認証されたユーザーがローカルアクセスのサイドチャンネルを使用して情報を漏えいさせる可能性があります。影響を受ける製品のリストは、https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf(CVE-2019-11091)にあります。- Microarchitectural Fill Buffer Data Sampling(MFBDS):投機的実行を利用する一部のマイクロプロセッサのフィルバッファにより、認証されたユーザーがローカルアクセスのサイドチャンネルを使用して情報を漏えいさせる可能性があります。影響を受ける製品のリストは、https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf(CVE-2018-12130)にあります。- Microarchitectural Load Port Data Sampling(MLPDS):投機的実行を利用する一部のマイクロプロセッサの読み込みポートにより、認証されたユーザーがローカルアクセスのサイドチャンネルを使用して情報を漏えいさせる可能性があります。影響を受ける製品のリストは、https://www.intel.com/content/dam/www/public/us/en/docu ments/corporate-information/SA00233-microcode-update-gu idance_05132019.pdf(CVE-2018-12127)にあります - libvirt 4.8.0以降で不適切なアクセス許可チェックが発見されました。ゲストエージェントに応じてAPIを呼び出す読み取り専用アクセスが許可されたため、libvirtをブロックすることにより意図しない情報の漏えいまたはサービス拒否を引き起こす可能性があります。(CVE-2019-3886)- 4.2.0-rc1より前のlibvirtバージョンはQEMUモニターに影響するCVE-2018-5748の修正が不完全であるためリソース消費に対して脆弱ですが、今度はQEMUゲストエージェントを介してもトリガーされます。(CVE-2018-1064)- libvirtのqemu/qemu_monitor.cにより、攻撃者が大規模なQEMU応答を介してサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2018-5748)- 以前のメモリ書き込みすべてのアドレスが既知になる前に投機的実行とメモリ読み取りの投機的実行を利用するマイクロプロセッサを搭載したシステムは、サイドチャネル分析、別名Speculative Store Bypass(SSB)、バリアント4を介したローカルユーザーアクセス権を持つ攻撃者に情報の不正開示を許可する可能性があります。(CVE-2018-3639)注:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるlibvirtパッケージを更新してください。

関連情報

http://www.nessus.org/u?f83b39b1

プラグインの詳細

深刻度: Medium

ID: 131621

ファイル名: EulerOS_SA-2019-2468.nasl

バージョン: 1.6

タイプ: local

公開日: 2019/12/4

更新日: 2021/4/16

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2019-3886

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Medium

Base Score: 4.8

Temporal Score: 3.8

ベクトル: AV:A/AC:L/Au:N/C:P/I:N/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.4

Temporal Score: 4.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:libvirt, p-cpe:/a:huawei:euleros:libvirt-client, p-cpe:/a:huawei:euleros:libvirt-daemon, p-cpe:/a:huawei:euleros:libvirt-daemon-config-network, p-cpe:/a:huawei:euleros:libvirt-daemon-config-nwfilter, p-cpe:/a:huawei:euleros:libvirt-daemon-driver-interface, p-cpe:/a:huawei:euleros:libvirt-daemon-driver-lxc, p-cpe:/a:huawei:euleros:libvirt-daemon-driver-network, p-cpe:/a:huawei:euleros:libvirt-daemon-driver-nodedev, p-cpe:/a:huawei:euleros:libvirt-daemon-driver-nwfilter, p-cpe:/a:huawei:euleros:libvirt-daemon-driver-qemu, p-cpe:/a:huawei:euleros:libvirt-daemon-driver-secret, p-cpe:/a:huawei:euleros:libvirt-daemon-driver-storage, p-cpe:/a:huawei:euleros:libvirt-daemon-kvm, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/4

参照情報

CVE: CVE-2018-1064, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-3639, CVE-2018-5748, CVE-2019-11091, CVE-2019-3886