RHEL 7:Virtualization Manager (RHSA-2019:2553) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

critical Nessus 插件 ID 128205

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

qemu-kvm-rhev 更新现在可用于 Red Hat Enterprise Linux 7 的 Red Hat Virtualization 4 和 Red Hat Virtualization Engine 4.3 。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。KVM(基于内核的虚拟机)是针对多种架构 Linux 的完全虚拟化解决方案。qemu-kvm-rhev 程序包为使用由 Red Hat 产品管理的环境中的 KVM 运行虚拟机提供了用户空间组件。安全修复:* 在“填充缓冲区”的实现中发现一个缺陷,这是一种当 L1 CPU 缓存上出现缓存缺失时现代 CPU 所使用的机制。如果攻击者所生成的加载操作将产生页面错误,则从更高层级缓存提取数据时,将以填充缓冲区的错误数据继续基于推测地执行。可测量此响应时间以推断填充缓冲区中的数据。(CVE-2018-12130) * 现代 Intel 微处理器实现硬件级别的微优化,以提高将数据写回 CPU 缓存的性能。写入操作已拆分成 STA(STore 地址)和 STD(STore 数据)子操作。这些子操作允许处理器将地址生成逻辑提交至这些子操作,以实现优化写入。这些子操作均会被写入称为“处理器存储缓冲区”的共享分布式处理器结构。因此,非特权攻击者可利用此缺陷读取在 CPU 处理器存储缓冲区中常驻的私人数据。(CVE-2018-12126) * 微处理器使用“加载端口”子组件执行内存或 IO 的加载操作。在加载操作期间,加载端口会接收来自内存或 IO 子系统的数据,然后将数据提供给 CPU 寄存器和 CPU 管道中的操作。过时的加载操作结果存储于“加载端口”表格中,直至被更新的操作覆盖。攻击者触发的特定加载端口操作可用于泄露之前过时请求相关数据,通过计时边信道泄露数据给攻击者。(CVE-2018-12127) * 某些利用推测执行的微处理器上的不可缓存内存,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。(CVE-2019-11091) * QEMU:device_tree:加载设备树 blob 时出现堆缓冲区溢出 (CVE-2018-20815) * QEMU:rtl8139:整数溢出,造成缓冲区溢出 (CVE-2018-17958) * QEMU:net:忽略大尺寸的数据包 (CVE-2018-17963) * QEMU:scsi-generic:处理查询请求时,可能发生 OOB 访问 (CVE-2019-6501) * QEMU:slirp:由于未初始化的堆栈变量,tcp_emu() 存在信息泄露 (CVE-2019-9824) 有关安全问题的详细信息,包括其影响、CVSS 分数、致谢和其他相关信息,请参阅列于“参考”部分的 CVE 页面。其他更改:此更新还修复了多个缺陷并添加了多项增强功能。“参考”部分链接的版本说明文档中提供这些更改的文档。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/vulnerabilities/mds

https://access.redhat.com/errata/RHSA-2019:2553

https://access.redhat.com/security/cve/cve-2018-12126

https://access.redhat.com/security/cve/cve-2018-12127

https://access.redhat.com/security/cve/cve-2018-12130

https://access.redhat.com/security/cve/cve-2018-17958

https://access.redhat.com/security/cve/cve-2018-17963

https://access.redhat.com/security/cve/cve-2018-20815

https://access.redhat.com/security/cve/cve-2019-6501

https://access.redhat.com/security/cve/cve-2019-9824

https://access.redhat.com/security/cve/cve-2019-11091

插件详情

严重性: Critical

ID: 128205

文件名: redhat-RHSA-2019-2553.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2019/8/27

最近更新时间: 2019/12/31

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools-rhev, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2019/8/22

漏洞发布日期: 2018/10/9

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-17958, CVE-2018-17963, CVE-2018-20815, CVE-2019-11091, CVE-2019-6501, CVE-2019-9824

RHSA: 2019:2553