OracleVM 3.4:Unbreakable/etc(OVMSA-2018-0008)(Meltdown)(Spectre)

medium Nessus プラグイン ID 105762

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracleVMシステムには、重大なセキュリティ更新に対処するために必要なパッチがありません:- x86/ia32:syscallでレジスタの保存および消去をする。(Jamie Iles)[Orabug:27355759](CVE-2017-5754)- x86/IBRS:MSR_IA32_SPEC_CTRLの現在のステータスを保存(Boris Ostrovsky)- pti:名前をX86_FEATURE_KAISERからX86_FEATURE_PTIに変更(Pavel Tatashin)[Orabug:27352353](CVE-2017-5754)- usb/core:usb_alloc_dev:->portnumの設定を修正(Nicolai Stange)- x86/spec_ctrl:不足しているIBRS_DISABLEを追加(Konrad Rzeszutek Wilk)- ibrs_inuseの使用を一貫する。(Jun Nakajima)- x86/kvm:ゲストがVMEXITを無効にしている場合、VMEXITにIBRSを設定します。(Konrad Rzeszutek Wilk)- r12-15、rbp、rbxの消去を再導入する(Kris Van Hees)[Orabug:27352353](CVE-2017-5754)- x86:複数のibrs/ptiを修正(Pavel Tatashin)[Orabug:27352353](CVE-2017-5754)- x86/spec:ENABLE_IBRSでin_useのチェックを実際に行う(Konrad Rzeszutek Wilk)(CVE-2017-5715)- kvm:svm:CPUID.0x80000008 ebxフラグをエクスポーズする。(Konrad Rzeszutek Wilk)(CVE-2017-5715)- x86/spec_ctrl:ibrs_enabledのsysfsバージョンを提供する(Konrad Rzeszutek Wilk)(CVE-2017-5715)- x86:FEATURE_ENABLE_IBRSと0に対する#defineの使用頻度を増やす(Konrad Rzeszutek Wilk)(CVE-2017-5715)- x86:0x2、0x4、0x1の#definesの使用を代用する。(Konrad Rzeszutek Wilk)(CVE-2017-5715)- kpti:Xen PVでの実行時に無効化する(Konrad Rzeszutek Wilk)[Orabug:27352353](CVE-2017-5754)- x86:まだユーザーcr3で動作しているときにnmiでENABLE_IBRSを実行しない(Konrad Rzeszutek Wilk)(CVE-2017-5715)- x86/enter:システムコールと割り込みでIBRSを使用 - ia32パスを修正(Konrad Rzeszutek Wilk)(CVE-2017-5715)- x86:spectre/kpti統合を修正(Konrad Rzeszutek Wilk)[Orabug:27352353](CVE-2017-5754)- PTI:EFI old_memmapをunbreakする(Jiri Kosina)[Orabug:27352353](CVE-2017-5754)- KAISER KABIの微調整。(Martin K. Petersen)[Orabug:27352353](CVE-2017-5754)- x86/ldt:ldt解放のキャッシュを修正。(Jamie Iles)[Orabug:27352353](CVE-2017-5754)- x86/entry:64-bitコードの'cpu_current_top_of_stack'を定義(Denys Vlasenko)[Orabug:27352353](CVE-2017-5754)- x86/entry:未使用の'kernel_stack' per-cpu変数を除去(Denys Vlasenko)[Orabug:27352353](CVE-2017-5754)- x86/entry:PER_CPU_VAR(kernel_stack)の使用を停止(Denys Vlasenko)[Orabug:27352353](CVE-2017-5754)- kaiser:_PAGE_NXはサポートされている場合にのみ設定する(Guenter Roeck)[Orabug:27352353](CVE-2017-5754)- x86/vdso:fixmapの代わりにvvar VMAからデータを取得(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- KPTI:有効時に報告する(Kees Cook)[Orabug:27352353](CVE-2017-5754)- KPTI:名前をPAGE_TABLE_ISOLATIONに変更(Kees Cook)[Orabug:27352353](CVE-2017-5754)- x86/kaiser:機能検出を上側に移動(Borislav Petkov)[Orabug:27352353](CVE-2017-5754)- x86/kaiser:PARAVIRTを再度有効にする(Borislav Petkov)[Orabug:27352353](CVE-2017-5754)- x86/paravirt:flush_tlb_singleにパッチを当てない(Thomas Gleixner)[Orabug:27352353](CVE-2017-5754)- kaiser:kaiser_flush_tlb_on_return_to_userによりPCIDをチェックする(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:asm/tlbflush.hがnoPGEを最低レベルで処理する(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:is_atomic argをkaiser_pagetable_walkにドロップする(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:x86_cr3_pcid_noflushの代わりにALTERNATIVEを使用(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- x86/kaiser:ブート時間cmdlineパラメーターをチェック(Borislav Petkov)[Orabug:27352353](CVE-2017-5754)- x86/kaiser:X86_FEATURE_KAISERハンドリングの名前を変更し、簡潔化する(Borislav Petkov)[Orabug:27352353](CVE-2017-5754)- kaiser:ALTERNATIVEを使用して'nokaiser'ブートオプションを追加する(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:alloc_ldt_structのエラー(発生率低)を修正(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:ストールを回避するために_pgd_allocの__GFP_REPEATを除く(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:paranoid_entryパスcr3がparanoid_exitを要求する(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:x86_cr3_pcid_noflushおよびx86_cr3_pcid_user(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:カーネルに対して、PCID 0、ユーザーに対して128(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:load_new_mm_cr3によりSWITCH_USER_CR3でユーザーをフラッシュさせる(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:カーネルおよびユーザーPCIDsで強化(Dave Hansen)[Orabug:27352353](CVE-2017-5754)- kaiser:vmstatがNR_KAISERTABLEをnr_overheadと表示(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:KAISER_REAL_SWITCHオプションを削除(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:該当の0x1000の名前をKAISER_SHADOW_PGD_OFFSETとする(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:ゴールドリンクの試行時にクリーンアップを行う(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:kaiser_remove_mappingがpgdに沿って移動する(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:kaiser_add/remove_mappingを若干整頓する(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:asm/kaiser.h somewhatを若干整頓する(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:kaiser_pagetable_walkNULLの場合はENOMEM(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:perfクラッシュを修正(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:do_nmi ifndef CONFIG_KAISERへのregsを修正(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:KAISERがSMPに依存する(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:alloc_ldt_structのビルドとFIXMEを修正(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:THREAD_SIZE-PAGE_SIZEでマップPAGE_SIZEをスタック(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:_PAGE_NX on pgd_noneを設定しない(Hugh Dickins)[Orabug:27352353](CVE-2017-5754)- kaiser:更新を結合(Dave Hansen)[Orabug:27352353](CVE-2017-5754)- KAISER:カーネルアドレスの分離(Richard Fellner)[Orabug:27352353](CVE-2017-5754)- x86/boot:引数付きのオプションの早いcmdline解析を追加する(Tom Lendacky)[Orabug:27352353](CVE-2017-5754)- x86/mm/64:CR4.PCIDEとの通信のリブートを修正(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:サポート対処のシステムでCR4.PCIDEを有効にする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:'nopcid'ブートオプションを追加してPCIDをオフにする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:32 ビットカーネルのPCIDを無効にする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:UP asm/tlbflush.hコードを削除し、常に(以前の)SMPコードを使用する(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:flush_tlb_mm_rangeを使用するflush_tlb_pageを再実装する(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:flush_tlb_mm_rangeをより予測可能にする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:flush_tlbおよび flush_tlb_current_taskを除去(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/vm86/32:mark_screen_rdonlyでのflush_tlb_mm_rangeへの切り替えを行う(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/irq:irq_call_countから irq_tlb_countを減算しない(Aaron Lu)[Orabug:27352353](CVE-2017-5754)- sched/core:Idle_task_exitがswitch_mm_irqs_offを使用しないようにする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- ARM:モジュールでfinish_arch_post_lock_switchを非表示にする(Steven Rostedt)[Orabug:27352353](CVE-2017-5754)- x86/mm, sched/core:switch_mmのIRQをオフにする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm, sched/core:switch_mmをuninlineする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:!SMPでもarch/x86/mm/tlb.cをビルドする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- sched/core:switch_mm_irqs_offを追加してスケジューラ内で使用(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- mm/mmu_context, sched/core:mmu_context.h仮定を修正(Ingo Molnar)[Orabug:27352353](CVE-2017-5754)- x86/mm:INVPCIDが利用可能な場合、グローバルマッピングのフラッシュに使用する(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:'noinvpcid'ブートオプションを追加してINVPCIDをオフにする(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)- x86/mm:INVPCID asm制約を修正(Borislav Petkov)[Orabug:27352353](CVE-2017-5754)- x86/mm:INVPCIDヘルパーを追加(Andy Lutomirski)[Orabug:27352353](CVE-2017-5754)

ソリューション

影響を受けるkernel-uek/kernel-uek-firmwareパッケージを更新してください。

参考資料

http://www.nessus.org/u?d39633bb

プラグインの詳細

深刻度: Medium

ID: 105762

ファイル名: oraclevm_OVMSA-2018-0008.nasl

バージョン: 3.7

タイプ: local

公開日: 2018/1/12

更新日: 2019/9/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/11

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5715, CVE-2017-5754

IAVA: 2018-A-0019, 2018-A-0020