Oracle Linux 6:カーネル(ELSA-2018-0008)(Meltdown)(Spectre)

medium Nessus プラグイン ID 105599
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新がありません。

説明

出典: Red Hatセキュリティアドバイザリ2018:0008:カーネルの更新がRed Hat Enterprise Linux 6用に入手可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。[2019年1月23日更新]このテキストでは、CVE-2017-5753の緩和策で対応されたアーキテクチャ一覧の修正が追加されました。パッケージは変更されていません。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:最新のマイクロプロセッサー設計の多くが命令の投機的実行(一般に使用されるパフォーマンスの最適化)を実装する方法に、業界全体にわたる問題が見つかりました。投機的実行の悪用の方法には、3つの主要なバリエーションがあります。注意:この問題はハードウェアに存在し、ソフトウェアの更新プログラムでは完全に修正できません。更新されたカーネルパッケージは、このハードウェアの問題に対するソフトウェアの緩和策を提供しますが、パフォーマンスが低下する可能性があります。この問題とパフォーマンスへの影響の詳細については、「参照」セクションをご覧ください。この更新プログラムではx86(CVE-2017-5753)、x86-64(CVE-2017-5753、CVE-2017-5715、CVE-2017-5754)アーキテクチャの緩和策が提供されています。バリアントCVE-2017-5753は、境界チェックバイパスを実行して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5753、重要度高)バリアントCVE-2017-5715は、分岐ターゲットインジェクションを利用して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallとゲスト/ホストの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5715、重要度高)バリアントCVE-2017-5754は、影響を受けたマイクロプロセッサー上で、命令許可違反の投機的実行中に、違反アクセスによってトリガーされる例外生成が命令ブロック全体が終了するまで抑制されるという事実に基づいています。ブロックが廃棄されて決してコミット(実行)されない場合であってもメモリアクセスでキャッシュにデータが入力される可能性と合わせて、権限のないローカルの攻撃者がこの欠陥を利用して、標的のキャッシュのサイドチャネル攻撃を実行し、特権(カーネル空間)メモリを読み取る可能性があります。(CVE-2017-5754、重要度高)注意:CVE-2017-5754はIntel x86-64マイクロプロセッサーに影響します。AMD x86-64マイクロプロセッサーはこの問題の影響を受けません。Red Hatは、これらの問題を報告してくれたGoogle Project Zeroに感謝の意を表します。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2018-0008.html

プラグインの詳細

深刻度: Medium

ID: 105599

ファイル名: oraclelinux_ELSA-2018-0008.nasl

バージョン: 3.18

タイプ: local

エージェント: unix

公開日: 2018/1/5

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-5754

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:N/A:N

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/4

脆弱性公開日: 2018/1/3

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

IAVA: 2018-A-0020, 2018-A-0019

RHSA: 2018:0008