CentOS 6:qemu-kvm (CESA-2019:1181) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

medium Nessus 插件 ID 125172
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

qemu-kvm 更新现可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。基于内核的虚拟机 (KVM) 是针对多种架构上 Linux 的完全虚拟化解决方案。qemu-kvm 程序包提供了使用 KVM 运行虚拟机的用户空间组件。安全修复:* 在“填充缓冲区”的实现中发现一个缺陷,这是一种当 L1 CPU 缓存上出现缓存缺失时现代 CPU 所使用的机制。如果攻击者所生成的加载操作将产生页面错误,则从更高层级缓存提取数据时,将以填充缓冲区的错误数据继续基于推测地执行。可测量此响应时间以推断填充缓冲区中的数据。(CVE-2018-12130) * 现代 Intel 微处理器实现硬件级别的微优化,以提高将数据写回 CPU 缓存的性能。写入操作已拆分成 STA(STore 地址)和 STD(STore 数据)子操作。这些子操作允许处理器将地址生成逻辑提交至这些子操作,以实现优化写入。这些子操作均会被写入称为“处理器存储缓冲区”的共享分布式处理器结构。因此,非特权攻击者可利用此缺陷读取在 CPU 处理器存储缓冲区中常驻的私人数据。(CVE-2018-12126) * 微处理器使用“加载端口”子组件执行内存或 IO 的加载操作。在加载操作期间,加载端口会接收来自内存或 IO 子系统的数据,然后将数据提供给 CPU 寄存器和 CPU 管道中的操作。过时的加载操作结果存储于“加载端口”表格中,直至被更新的操作覆盖。攻击者触发的特定加载端口操作可用于泄露之前过时请求相关数据,通过计时边信道泄露数据给攻击者。(CVE-2018-12127) * 某些利用推测执行的微处理器上的不可缓存内存,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。(CVE-2019-11091) 有关此安全问题的详细信息,包括其影响、CVSS 分数、确认和其他相关信息,请参阅列于“参考”部分的 CVE 页面。

解决方案

更新受影响的 qemu-kvm 程序包。

另见

http://www.nessus.org/u?d5ca3081

插件详情

严重性: Medium

ID: 125172

文件名: centos_RHSA-2019-1181.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/5/16

最近更新时间: 2020/1/17

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-11091

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: AV:L/AC:M/Au:N/C:C/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:qemu-guest-agent, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-tools, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/5/15

漏洞发布日期: 2019/5/30

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

RHSA: 2019:1181