NewStart CGSL MAIN 4.06:qemu-kvm 多个漏洞 (NS-SA-2019-0091)

medium Nessus 插件 ID 127311

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.06 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 qemu-kvm 程序包:- 现代 Intel 微处理器实现硬件级别的微优化,以提高将数据写回 CPU 缓存的性能。写入操作已拆分成 STA(STore 地址)和 STD(STore 数据)子操作。这些子操作允许处理器将地址生成逻辑提交至这些子操作,以实现优化写入。这些子操作均会被写入称为“处理器存储缓冲区”的共享分布式处理器结构。因此,非特权攻击者可利用此缺陷读取在 CPU 处理器存储缓冲区中常驻的私人数据。(CVE-2018-12126) - 在填充缓冲区的实现中发现一个缺陷,这是一种当 L1 CPU 缓存上出现缓存缺失时现代 CPU 所使用的机制。如果攻击者所生成的加载操作将产生页面错误,则从更高层级缓存提取数据时,执行将继续推测使用来自填充缓冲区的不正确数据。可测量此响应时间以推断填充缓冲区中的数据。(CVE-2018-12130) - 某些利用推测执行的微处理器上的不可缓存内存,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。(CVE-2019-11091) - 微处理器使用“加载端口”子组件执行内存或 IO 的加载操作。在加载操作期间,加载端口会接收来自内存或 IO 子系统的数据,然后将数据提供给 CPU 寄存器和 CPU 管道中的操作。过时的加载操作结果存储于“加载端口”表格中,直至被更新的操作覆盖。攻击者触发的特定加载端口操作可用于泄露之前过时请求相关数据,通过计时边信道将数据泄露回攻击者。(CVE-2018-12127) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL qemu-kvm 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0091

插件详情

严重性: Medium

ID: 127311

文件名: newstart_cgsl_NS-SA-2019-0091_qemu-kvm.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-11091

VPR

风险因素: High

分数: 8.5

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: AV:L/AC:M/Au:N/C:C/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2019/5/30

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091