MagicLinux 4kernel-2.6.32-754.14.2.el6 (AXSA:2019-3892:03)

medium Nessus 插件 ID 289023

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2019-3892:03 公告中提及的多个漏洞的影响。

* 在填充缓冲区的实现中发现一个缺陷这是一种当 L1 CPU 缓存上出现缓存缺失时现代 CPU 所使用的机制。如果攻击者可以生成将导致页面错误的加载操作,则在从更高级别的高速缓存中提取数据时,将以推测性的方式继续执行填充缓冲区中的错误数据。可测量此响应时间以推断填充缓冲区中的数据。
(CVE-2018-12130)
* 现代 Intel 微处理器实现硬件级别的微优化,以提高将数据写回 CPU 缓存的性能。写入操作已拆分成 STA(STore 地址)和 STD(STore 数据)子操作。这些子操作允许处理器将地址生成逻辑提交至这些子操作,以实现优化写入。这些子操作均会被写入称为“处理器存储缓冲区”的共享分布式处理器结构。因此非特权攻击者可利用此缺陷读取驻留在 CPU 处理器存储缓冲区的私有数据。 (CVE-2018-12126)
* 微处理器使用加载端口子组件执行内存或 IO 的加载操作。在加载操作期间,加载端口会接收来自内存或 IO 子系统的数据,然后将数据提供给 CPU 寄存器和 CPU 管道中的操作。过时的加载操作结果存储于“加载端口”表格中,直至被更新的操作覆盖。攻击者触发的特定加载端口操作可被用于泄露与之前的过时请求相关的数据通过计时边信道将数据泄露给攻击者。 (CVE-2018-12127)
* 某些利用推测执行的微处理器上的不可缓存内存可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。 (CVE-2019-11091)

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/10349

插件详情

严重性: Medium

ID: 289023

文件名: miracle_linux_AXSA-2019-3892.nasl

版本: 1.2

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/17

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.7

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2019-11091

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/23

漏洞发布日期: 2019/5/7

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

IAVA: 2019-A-0166