MiracleLinux 4kernel-2.6.32-754.14.2.el6AXSA:2019-3892:03

medium Nessus プラグイン ID 289023

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2019-3892:03アドバイザリに記載されているとおり、複数の脆弱性の影響を受けるパッケージがインストールされています。

* L1 CPUキャッシュでキャッシュミスが発生したときに最新のCPUで使用されるメカニズムであるフィルバッファの実装に欠陥が見つかりました。攻撃者がページフォルトを発生させるロード操作を生成できる場合、データがより高いレベルのキャッシュからフェッチされている間、その実行はフィルバッファからの不適切なデータを使用して推測によって継続します。この応答時間を測定して、フィルバッファ内のデータを推測することができます。
(CVE-2018-12130)
* 最新のIntelマイクロプロセッサーは、データをCPUキャッシュに書き戻すパフォーマンスを向上させるために、ハードウェアレベルのマイクロ最適化を実装しています。書き込み操作は、STA(STore Address)とSTD(STore Data)のサブ操作に分けられます。これらのサブ操作により、プロセッサーはアドレス生成ロジックをこれらのサブオペレーションにハンドオフして書き込みを最適化できます。これらのサブ操作は両方とも、「プロセッサー格納バッファ」と呼ばれる共有分散プロセッサー構造に書き込みます。結果として、権限のない攻撃者がこの欠陥を利用して、CPUのプロセッサストアバッファ内にあるプライベートデータを読み取る可能性があります。CVE-2018-12126
* マイクロプロセッサーは、ロードポートサブコンポーネントを使用して、メモリまたはIOからロード操作を実行します。ロード操作中、ロードポートはメモリまたはIOサブシステムからデータを受け取り、次にそのデータをCPUレジスタおよびCPUのパイプライン内の動作に提供します。古いロード操作の結果は、新しい操作で上書きされるまで「ロードポート」テーブルに格納されます。攻撃者によってトリガーされる特定のロードポート操作が、タイミングサイドチャネルを介して攻撃者にデータを漏洩するために使用される可能性があります。CVE-2018-12127
* 投機的実行を利用する一部のマイクロプロセッサーのキャッシュ不可能なメモリにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏えいする可能性があります。CVE-2019-11091

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/10349

プラグインの詳細

深刻度: Medium

ID: 289023

ファイル名: miracle_linux_AXSA-2019-3892.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/17

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2019-11091

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/23

脆弱性公開日: 2019/5/7

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

IAVA: 2019-A-0166