Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-3982-1) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

medium Nessus 插件 ID 125143

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Giorgi Maisuradze、Dan Horea Lutas、Andrei Lutas、Volodymyr Pikhur、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida、Moritz Lipp、Michael Schwarz 和 Daniel Gruss 发现先前储存在 Intel CPU 内核微架构填补缓冲区中的内存可能会受到在相同 CPU 内核上执行的恶意进程的影响。本地攻击者可利用此问题泄露敏感信息。
(CVE-2018-12130)

Brandon Falk、Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos 和 Cristiano Giuffrida 发现先前储存在 Intel CPU 内核微架构加载端口中的内存可能会受到在相同 CPU 内核上执行的恶意进程的影响。本地攻击者可利用此问题泄露敏感信息。(CVE-2018-12127)

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Marina Minkin、Daniel Moghimi、Moritz Lipp、Michael Schwarz、Jo Van Bulck、Daniel Genkin、Daniel Gruss、Berk Sunar、Frank Piessens 和 Yuval Yarom 发现先前储存在 Intel CPU 内核微架构存储缓冲区中的内存可能会受到在相同 CPU 内核上执行的恶意进程的影响。本地攻击者可利用此问题泄露敏感信息。(CVE-2018-12126)

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Volodrmyr Pikhur、Moritz Lipp、Michael Schwarz、Daniel Gruss、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos 和 Cristiano Giuffrida 发现先前存储在 Intel CPU 内核微架构缓冲区中的非缓存内存可能会受到在相同 CPU 内核上执行的恶意进程的影响。本地攻击者可利用此问题泄露敏感信息。(CVE-2019-11091)

Matteo Croce、Natale Vinto 和 Andrea Spagnolo 发现 Linux 内核的 cgroups 子系统未正确处理 SCTP 套接字缓冲区。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-3874)

Alex Williamson 发现 Linux 内核的 vfio 子系统未正确限制 DMA 映射。本地攻击者可利用此缺陷造成拒绝服务(内存耗尽)。(CVE-2019-3882)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3982-1/

插件详情

严重性: Medium

ID: 125143

文件名: ubuntu_USN-3982-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/5/15

最近更新时间: 2020/9/17

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

CVSS 分数来源: CVE-2019-11091

VPR

风险因素: High

分数: 7.9

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: AV:L/AC:M/Au:N/C:C/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/5/14

漏洞发布日期: 2019/3/25

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-3874, CVE-2019-3882

USN: 3982-1