Oracle Linux 6:Unbreakable Enterpriseカーネル(ELSA-2018-4020)(Meltdown)(Spectre)

medium Nessus プラグイン ID 106328
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新がありません。

説明

変更点の説明:[2.6.39-400.298.2.el6uek] - x86:ibpbの有効時にPRED_CMD MSRを使用する(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec:オプションspectre_v2のMissing引数を入力しない(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:割り込みマクロでENABLE_IBRSを移動(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - set_ibrs_disabledおよびset_ibpb_disabledを追加(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/boot:引数付きのオプションの早いcmdline解析を追加する(Tom Lendacky)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86, boot:初期のcmdline構文解析関数を作成する(Borislav Petkov)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:kABI破損を修正(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:コマンドラインオプション'spectre_v2'と'nospectre_v2'を追加(Kanth Ghatraju)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/mm:コンテキスト切り替え時にIBPBを設定(Brian Maly)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:SPECTRE_V2バグの正しい設定を表示(Kanth Ghatraju)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - CONFIG_GENERIC_CPU_VULNERABILITIESフラグを設定する(Kanth Ghatraju)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpu:CPU 脆弱性sysfs関数を実装(Thomas Gleixner)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - sysfs/cpu:脆弱性に関するドキュメントの誤植を修正(David Woodhouse)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - sysfs/cpu:脆弱性フォルダを追加(Thomas Gleixner)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86, cpu:cpufeature機能を拡張するとcpuバグが含まれる(Borislav Petkov)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpufeatures:X86_BUG_SPECTRE_V[12]を追加(David Woodhouse)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpufeatures:Add X86_BUG_CPU_MELTDOWN(Kanth Ghatraju)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec:STUFF_RSB _before_ ENABLE_IBRS(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:STUFF_RSBをidtマクロに移動(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/IBRS/IBPB:sysctl_ibrs/ibpb_enabledを適切に設定する(Boris Ostrovsky)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/IBRS:MSR_IA32_SPEC_CTRLが有効な値に復元されていることを確認する(Boris Ostrovsky)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:IBRSがサポートされない際に不足している'lfence'を追加(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/ia32:STUFF_RSBとENABLE_IBRSを移動(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/entry:非 SMEP プラットフォーム用のカーネルへのエントリ用のStuff RSB(Tim Chen)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:ファームウェア更新パス用にIBRSを使用(David Woodhouse)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:Xen PV ゲストとして実行している場合は無効にする(Konrad Rzeszutek Wilk)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/microcode:マイクロコードのリロード時にIBRS機能を再チェック(Tim Chen)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/idle:アイドル状態に入っている IBRSを無効にし、起動時に有効にする(Tim Chen)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:enable/disable SPEC_CTRL機能の有効化/無効化のためにsysctl ノブを追加(Tim Chen)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/enter:システムコールと割り込みでIBRSを使用(Tim Chen)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/enter:IBRSを設定/クリアし、IBPBを設定するためのMACROSを実行(Tim Chen)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/feature:x86 IBRS機能による Speculation 制御を許可(Tim Chen)[Orabug:27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:ビルド破損を修正(Brian Maly)[Orabug:27346425] {CVE-2017-5753} - kaiser:X86_FEATURE_KAISERの名前をX86_FEATURE_PTIに変更してUpstreamに合致させる(Mike Kravetz){CVE-2017-5754} - x86/kaiser:ブート時間 cmdline パラメータをチェック(Mike Kravetz)[Orabug:27333761] {CVE-2017-5754} - x86/kaiser:X86_FEATURE_KAISERハンドリングの名前を変更し、簡潔化する(Borislav Petkov)[Orabug:27333761] {CVE-2017-5754} - KPTI:有効時に報告する(Mike Kravetz)[Orabug:27333761] {CVE-2017-5754} - PTI:EFI old_memmapをunbreak する(Jiri Kosina)[Orabug:27333761][Orabug:27333760] {CVE-2017-5754} - kaiser:_PAGE_NXはサポートされている場合にのみ設定する(Guenter Roeck)[Orabug:27333761][Orabug:27333760] {CVE-2017-5754} - KPTI:名前をPAGE_TABLE_ISOLATIONに変更(Kees Cook)[Orabug:27333761] {CVE-2017-5754} - kaiser:kaiser_flush_tlb_on_return_to_user()により PCIDをチェックする(Hugh Dickins)[Orabug:27333761] {CVE-2017-5754} - kaiser:asm/tlbflush.hがnoPGEを最低レベルで処理する(Hugh Dickins)[Orabug:27333761] {CVE-2017-5754} - kaiser:x86_cr3_pcid_noflushの代わりにALTERNATIVEを使用(Hugh Dickins)[Orabug:27333761] {CVE-2017-5754} - x86/alternatives:asm ALTERNATIVE マクロを追加(Mike Kravetz)[Orabug:27333761] {CVE-2017-5754} - x86/kaiser:PARAVIRTを有効にし、PARAVIRTの場合はKAISERを動的に無効にする(Borislav Petkov)[Orabug:27333761] {CVE-2017-5754} - kaiser:ALTERNATIVEを使用して'nokaiser' ブートオプションを追加する(Hugh Dickins)[Orabug:27333761] {CVE-2017-5754} - x86-32:CONFIG_X86_INVD_BUG とのブートを修正(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - kaiser:alloc_ldt_struct()がget_zeroed_page()を使用する(Hugh Dickins)[Orabug:27333761] {CVE-2017-5754} - kaiser:user_map __kprobes_text も該当(Hugh Dickins)[Orabug:27333761] {CVE-2017-5754} - x86/mm/kaiser:vsyscallsを再度有効にする(Andrea Arcangeli)[Orabug:27333761] {CVE-2017-5754} - KAISER:カーネルアドレスの分離(Hugh Dickins)[Orabug:27333761] {CVE-2017-5754} - x86/mm:不良なバックポートを修正してXenでPCIDを無効にする(Borislav Petkov)[Orabug:27333761] {CVE-2017-5754} - x86/mm/64:CR4.PCIDE との通信のリブートを修正(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm:サポート対処のシステムでCR4.PCIDEを有効にする(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm:'nopcid' ブートオプションを追加してPCIDをオフにする(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm:32 ビットカーネルのPCIDを無効にする(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm:UP asm/tlbflush.h コードを削除し、常に(以前の)SMP コードを使用する(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - sched/core:Idle_task_exit()がswitch_mm_irqs_off()を使用しないようにする(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm, sched/core:switch_mm()のIRQをオフにする(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm, sched/core:switch_mm()をuninline する(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm:!SMPでも arch/x86/mm/tlb.cをビルドする(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - sched/core:switch_mm_irqs_off()を追加してスケジューラ内で使用(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - mm/mmu_context, sched/core:mmu_context.h 仮定を修正(Ingo Molnar)[Orabug:27333761] {CVE-2017-5754} - x86/mm:INVPCIDが利用可能な場合、グローバルマッキングのフラッシュに使用する(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm:'noinvpcid' ブートオプションを追加してINVPCIDをオフにする(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/mm:INVPCID asm 制約を修正(Borislav Petkov)[Orabug:27333761] {CVE-2017-5754} - x86/mm:INVPCID ヘルパーを追加(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86, cpufeature:Intel ドキュメントから 319433-012A CPU機能を追加(H. Peter Anvin)[Orabug:27333761] {CVE-2017-5754} - x86/paravirt:flush_tlb_singleにパッチを当てない(Thomas Gleixner)[Orabug:27333761] {CVE-2017-5754} - x86-64:HPET NXをマップする(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} - x86/ldt:modify_ldtを同期させる(Andy Lutomirski)[Orabug:27333761] {CVE-2017-5754} {CVE-2015-5157} - x86, cpu:PCIDsにcpufeatureフラグを追加(Arun Thomas)[Orabug:27333761] {CVE-2017-5754} - x86/mm:CR3 読み込み+書き込み中にプリエンプションを無効にする(Sebastian Andrzej Siewior)[Orabug:27333761] {CVE-2017-5754} - locking/barriers:コンパイルの問題を修正(Brian Maly)[Orabug:27346425] {CVE-2017-5753} - x86:別の一連のMSR アクセサ関数を追加(Borislav Petkov)[Orabug:27346425] {CVE-2017-5753} - udf:投機的実行を防止(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753} - fs:投機的実行を防止(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753} - qla2xxx:投機的実行を防止(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753} - p54:投機的実行を防止(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753} - carl9170:投機的実行を防止(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753} - uvcvideo:投機的実行を防止(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753} - locking/barriers:新しい観測可能な投機バリアを導入する(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753} - x86/cpu/AMD:現在未使用のMFENCE_RDTSC機能の定義を除去(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753} - x86/cpu/AMD:LFENCE 命令をシリアライズする(Elena Reshetova)[Orabug:27346425] {CVE-2017-5753}

ソリューション

影響を受けるUnbreakable Enterprise Kernelパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2018-4020.html

プラグインの詳細

深刻度: Medium

ID: 106328

ファイル名: oraclelinux_ELSA-2018-4020.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2018/1/25

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-5754

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/24

脆弱性公開日: 2018/1/3

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2015-5157, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

IAVA: 2018-A-0017, 2018-A-0034-S, 2017-A-0345-S, 2018-A-0020, 2018-A-0022-S, 2017-A-0347-S, 2018-A-0032-S, 2018-A-0123-S, 2018-A-0019