VMSA-2018-0004:VMware vSphere、Workstation、Fusionの更新プログラムにより、投機的実行の問題(Spectre)に対してHypervisor-Assisted Guest Remediationが追加されます

medium Nessus プラグイン ID 105768

概要

リモートのVMware ESXiホストに1つ以上のセキュリティ関連のパッチがありません。

説明

仮想マシンの新しい投機的実行制御メカニズム

vCenter Server、ESXi、Workstation、およびFusionの更新は、仮想マシン(VM)の新しい投機的実行制御メカニズムを仮想化します。その結果、パッチが適用されたゲストオペレーティングシステム(ゲストOS)は、ブランチターゲットインジェクションの問題(CVE-2017-5715)を修正できます。この問題により、VM内のプロセス間で情報が漏えいされる可能性があります。

ゲストOSでCVE-2017-5715を修正するには、次のVMwareおよびサードパーティの要件を満たす必要があります:

VMwareの要件
-------------------

- テーブルにリストされているvCenter Serverの更新済みバージョンを展開します(vCenter Serverを使用する場合)。

-表にリストされているWorkstationまたはFusionのESXiパッチや新しいバージョンをデプロイします。

-VMがハードウェアバージョン9以降を使用していることを確認します。最高のパフォーマンスを得るには、ハードウェアバージョン11以降をお勧めします。
VMwareナレッジベースの記事1010675では、ハードウェアバージョンについて説明しています。

サードパーティの要件
------------------------

- CVE-2017-5715のゲストOSパッチを展開してください。これらのパッチは、OSベンダーから入手する必要があります。

-CPUマイクロコードを更新します。CPUが、パッチを適用したゲストOSによって使用される新しいMSRを公開できるようにするには、追加のマイクロコードが必要です。このマイクロコードは、ハードウェアプラットフォームベンダーから入手できます。
VMwareは、表にリストされているESXiパッチを通じて、インテルとAMDから必要なマイクロコードのいくつかのバージョンを提供しています。詳細については、VMwareナレッジベース52085を参照してください。

ソリューション

欠落しているパッチを適用してください。

参考資料

http://lists.vmware.com/pipermail/security-announce/2018/000399.html

プラグインの詳細

深刻度: Medium

ID: 105768

ファイル名: vmware_VMSA-2018-0004.nasl

バージョン: 3.10

タイプ: local

公開日: 2018/1/12

更新日: 2021/4/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Low

基本値: 1.9

現状値: 1.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:vmware:esxi:5.5, cpe:/o:vmware:esxi:6.0, cpe:/o:vmware:esxi:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/9

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5715

IAVA: 2018-A-0020

VMSA: 2018-0004