Ubuntu 16.04 LTS / 18.04 LTS / 18.10 / 19.04:Intel Microcode 更新 (USN-3977-2) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

medium Nessus 插件 ID 125353
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

USN-3977-1 针对许多 Intel 处理器系列产品,为 Intel Microdde 中的微架构数据采样 (MDS) 漏洞提供了缓解措施。此更新为 Intel Cherry Trail 和 Bay Trail 处理器系列产品提供了相应的更新微代码缓解措施。

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Giorgi Maisuradze、Dan Horea Lutas、Andrei Lutas、Volodymyr Pikhur、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida、Moritz Lipp、Michael Schwarz 和 Daniel Gruss 发现先前储存在 Intel CPU 内核微架构填补缓冲区中的内存可能会受到在相同 CPU 内核上执行的恶意进程的影响。本地攻击者可利用此问题泄露敏感信息。
(CVE-2018-12130)

Brandon Falk、Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos 和 Cristiano Giuffrida 发现先前储存在 Intel CPU 内核微架构加载端口中的内存可能会受到在相同 CPU 内核上执行的恶意进程的影响。本地攻击者可利用此问题泄露敏感信息。(CVE-2018-12127)

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Marina Minkin、Daniel Moghimi、Moritz Lipp、Michael Schwarz、Jo Van Bulck、Daniel Genkin、Daniel Gruss、Berk Sunar、Frank Piessens 和 Yuval Yarom 发现先前储存在 Intel CPU 内核微架构存储缓冲区中的内存可能会受到在相同 CPU 内核上执行的恶意进程的影响。本地攻击者可利用此问题泄露敏感信息。(CVE-2018-12126)

Ke Sun、Henrique Kawakami、Kekai Hu、Rodrigo Branco、Volodrmyr Pikhur、Moritz Lipp、Michael Schwarz、Daniel Gruss、Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos 和 Cristiano Giuffrida 发现先前存储在 Intel CPU 内核微架构缓冲区中的非缓存内存可能会受到在相同 CPU 内核上执行的恶意进程的影响。本地攻击者可利用此问题泄露敏感信息。(CVE-2019-11091)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 intel-microcode 程序包。

另见

https://usn.ubuntu.com/3977-2/

插件详情

严重性: Medium

ID: 125353

文件名: ubuntu_USN-3977-2.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/5/23

最近更新时间: 2020/9/17

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-11091

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: AV:L/AC:M/Au:N/C:C/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:intel-microcode, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.10, cpe:/o:canonical:ubuntu_linux:19.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/5/22

漏洞发布日期: 2019/5/30

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

USN: 3977-2