Oracle Linux 7: qemu (ELSA-2019-4640)

critical Nessus プラグイン ID 180647

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2019-4640 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- QEMU の hw/rdma/vmw/pvrdma_main.c にある pvrdma_realize に、初期化エラー後のメモリリークがあります。
(CVE-2018-20123)

- QEMU 3.0.0 で、slirp/tcp_subr.c の tcp_emu にヒープベースのバッファオーバーフローがあります。(CVE-2019-6778)

-マイクロアーキテクチャストアバッファデータサンプリング (MSBDS) 投機的実行を利用する一部のマイクロプロセッサのストアバッファにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させる可能性があります。影響を受ける製品のリストは、https:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12126)

-マイクロアーキテクチャフィルバッファデータサンプリング(MFBDS) 投機的実行を利用する一部のマイクロプロセッサのフィルバッファにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させる可能性があります。影響を受ける製品のリストは、https:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12130)

-マイクロアーキテクチャーロードポートデータサンプリング(MLPDS): 投機的実行を利用する一部のマイクロプロセッサのロードポートにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させる可能性があります。影響を受ける製品のリストは、https:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12127)

-マイクロアーキテクチャデータサンプリングキャッシュ不能メモリ(MDSUM) 投機的実行を利用する一部のマイクロプロセッサのキャッシュ不可能なメモリにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させる可能性があります。影響を受ける製品のリストは、https:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2019-11091)

- QEMU の Bluetooth サブシステムが長さ変数の負の値を誤って処理するため、メモリ破損が発生します。(CVE-2018-19665)

- QEMU 3.1 の hw/scsi/scsi-generic.c の scsi_handle_inquiry_reply により、領域外の書き込みおよび読み取り操作が可能になります。 (CVE-2019-6501)

- QEMU 3.0.0 の slirp/tcp_subr.c (別名 slirp/src/tcp_subr.c) 内の tcp_emu では、snprintf 呼び出しで初期化されていないデータが使用されることで、情報漏洩が発生します。(CVE-2019-9824)

- IOReadHandler とその関連関数がサイズ値に符号付き整数データ型を使用するため、Qemu には整数オーバーフローが発生します。(CVE-2018-18438)

- QEMU 3.1.0 の device_tree.c の load_device_tree が、バッファオーバーフローのリスクがある、廃止された load_image 関数を呼び出します。(CVE-2018-20815)

- 2.10 までのバージョンおよびバージョン 3.1.0 までの QEMU は、hw/i2c/i2c-ddc.c: i2c_ddc() 関数の最大 128 バイトの領域外読み取りに対して脆弱です。i2c コマンドを実行する権限を持つローカルの攻撃者がこれを悪用し、ホスト上の qemu プロセスのスタックメモリを読み取る可能性があります。(CVE-2019-3812)

- 3.1.0 までの QEMU の hw/ppc/spapr.c により、ハイパーバイザーが /proc/device-tree/system-id および /proc/device-tree/model システム属性をゲストと共有するため、情報漏洩が発生する可能性があります。(CVE-2019-8934)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2019-4640.html

プラグインの詳細

深刻度: Critical

ID: 180647

ファイル名: oraclelinux_ELSA-2019-4640.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-20815

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:ivshmem-tools, p-cpe:/a:oracle:linux:qemu, p-cpe:/a:oracle:linux:qemu-block-gluster, p-cpe:/a:oracle:linux:qemu-block-iscsi, p-cpe:/a:oracle:linux:qemu-block-rbd, p-cpe:/a:oracle:linux:qemu-common, p-cpe:/a:oracle:linux:qemu-img, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:qemu-kvm-core, p-cpe:/a:oracle:linux:qemu-system-aarch64, p-cpe:/a:oracle:linux:qemu-system-aarch64-core

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/14

脆弱性公開日: 2018/10/19

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-18438, CVE-2018-19665, CVE-2018-20123, CVE-2018-20815, CVE-2019-11091, CVE-2019-3812, CVE-2019-6501, CVE-2019-6778, CVE-2019-8934, CVE-2019-9824

IAVA: 2019-A-0166