CentOS 7:microcode_ctl(CESA-2018: 0012)(Spectre)

medium Nessus プラグイン ID 105556

概要

リモートのCentOSホストにセキュリティ更新プログラムがありません。

説明

microcode_ctl用の更新が、Red Hat Enterprise Linux 7で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。

microcode_ctlパッケージには、IntelおよびAMDプロセッサー用のマイクロコード更新プログラムが含まれています。

セキュリティ修正プログラム:

* 最新のマイクロプロセッサー設計の多くで、命令の投機的実行(広く使用されているパフォーマンスの最適化)の実装方法に、業界レベルの問題が発見されました。投機的実行の悪用の方法には、3つの主要なバリエーションがあります。バリアントCVE-2017-5715は、分岐ターゲットインジェクションを利用して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallとゲスト/ホストの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5715)

注: これは、CVE-2017-5715カーネル緩和策のマイクロコードに相当します。

Red Hatは、この問題を報告してくれたGoogle Project Zeroに感謝の意を表します。

ソリューション

影響を受けるmicrocode_ctlパッケージを更新してください。

参考資料

http://www.nessus.org/u?6b130e3b

プラグインの詳細

深刻度: Medium

ID: 105556

ファイル名: centos_RHSA-2018-0012.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2018/1/4

更新日: 2021/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Low

基本値: 1.9

現状値: 1.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2017-5715

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:microcode_ctl, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/4

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5715

IAVA: 2018-A-0020

RHSA: 2018:0012