NewStart CGSL CORE 5.04 / MAIN 5.04:内核多个漏洞 (NS-SA-2019-0200)

high Nessus 插件 ID 129924

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的内核程序包:- 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞,亦称“Windows 内核信息泄露漏洞”。此 CVE ID 与 CVE-2019-1071、CVE-2019-1073 不同。(CVE-2019-1125) - 在 Linux 内核 5.3 之前的所有版本中,在 Linux 内核的 KVM hypervisor 实现 Coalesced MMIO 写入操作的方式中发现越界访问问题。它针对 MMIO 环形缓冲区 'struct kvm_coalesced_mmio' 对象操作,其中写入指数 'ring->first' 和 'ring->last' 值可由主机用户空间进程提供。无权限的主机用户或具有 '/dev/kvm' 设备访问权的进程,可利用此缺陷使主机内核崩溃,进而导致拒绝服务,或者有可能提升系统权限。(CVE-2019-14821) - 在版本 2.6.34 至 5.2.x 中,在 Linux 内核的 vhost 功能(将 virtqueue 缓冲区转化为 IOV)在迁移期间记录缓冲区描述符的方式中发现缓冲区溢出缺陷。特权客户机用户可在迁移过程中向主机传递无效长度的描述符,并利用此缺陷增加其在主机的特权。(CVE-2019-14835) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0200

插件详情

严重性: High

ID: 129924

文件名: newstart_cgsl_NS-SA-2019-0200_kernel.nasl

版本: 1.7

类型: local

发布时间: 2019/10/15

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-14835

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/14

漏洞发布日期: 2019/9/3

参考资料信息

CVE: CVE-2019-1125, CVE-2019-14821, CVE-2019-14835