NewStart CGSL CORE 5.04 / MAIN 5.04:kernel-rt 中存在多个漏洞 (NS-SA-2019-0222)

critical Nessus 插件 ID 131421

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机中所安装的 kernel-rt 程序包受到多个漏洞的影响:- 微架构存储缓冲区数据采样 (MSBDS):某些利用推测执行的微处理器上的存储缓冲区,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:https://www.intel.com/content/dam/www /public/us/en/documents/corporate- information/SA00233-microcode-update- guidance_05132019.pdf (CVE-2018-12126) - 微架构加载端口数据采样 (MLPDS):某些利用推测执行的微处理器上的加载端口,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:https://www.intel.com/content/dam/www/public/us/en /documents/corporate-information/SA00233-microcode- update-guidance_05132019.pdf (CVE-2018-12127) - 微架构填充缓冲区数据采样 (MFBDS):某些利用推测执行的微处理器上的填充缓冲区,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:https://www.intel.com/content/dam/www /public/us/en/documents/corporate- information/SA00233-microcode-update- guidance_05132019.pdf (CVE-2018-12130) - Linux 内核 4.18.7 之前版本中发现一个问题。在 block/blk-core.c 中,由于未正确处理特定的错误情况,存在 __blk_drain_queue() 释放后使用。(CVE-2018-20856) - Linux 内核中发现一个缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 的 mwifiex_uap_parse_tail_ies 函数中存在基于堆的缓冲区溢出,可能会造成内存损坏以及其他潜在的后果。(CVE-2019-10126) - Linux 内核 3.10 及之前版本的 overlayfs 实现中发现一个漏洞。拥有本地访问权限的攻击者可以通过 fs/overlayfs/dir.c 的 ovl_posix_acl_create 函数中的空指针取消引用造成拒绝服务状况。这使得攻击者能够在 overlayfs 上创建目录,从而造成内核崩溃,导致拒绝服务 (DOS)。(CVE-2019-10140) - 微架构数据采样不可缓存内存 (MDSUM):某些利用推测执行的微处理器上的不可缓存内存,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:https://www.inte l.com/content/dam/www/public/us/en/documents/corporate- information/SA00233-microcode-update- guidance_05132019.pdf (CVE-2019-11091) - 在 Linux 内核 5.3 及之前所有版本中,Linux 内核的 KVM 管理程序实现 Coalesced MMIO 写入操作的方式中发现越界访问问题。它针对 MMIO 环形缓冲区 'struct kvm_coalesced_mmio' 对象操作,其中写入指数 'ring->first' 和 'ring->last' 值可由主机用户空间进程提供。无权限的主机用户或具有 '/dev/kvm' 设备访问权的进程,可利用此缺陷使主机内核崩溃,进而导致拒绝服务,或者有可能提升系统权限。(CVE-2019-14821) - mwifiex 内核模块中发现一个缺陷,在连接到恶意无线网络时可让攻击者破坏内存并可能提升权限。(CVE-2019-3846) - 蓝牙 BR/EDR 规范 5.1 及之前版本允许足够低的加密密钥长度,无法防止攻击者影响密钥长度协商。这使得可行的暴力破解攻击(又称为 KNOB)能够在受害者不知情的情况下解密流量并注入任意加密文本。(CVE-2019-9506) 请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级存在漏洞的 CGSL kernel-rt 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 了解更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0222

插件详情

严重性: Critical

ID: 131421

文件名: newstart_cgsl_NS-SA-2019-0222_kernel-rt.nasl

版本: 1.7

类型: local

发布时间: 2019/12/2

最近更新时间: 2024/4/9

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3846

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-10126

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/22

漏洞发布日期: 2019/5/30

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-20856, CVE-2019-10126, CVE-2019-10140, CVE-2019-11091, CVE-2019-14821, CVE-2019-3846, CVE-2019-9500, CVE-2019-9503, CVE-2019-9506

BID: 108011, 108330, 108521, 108817