Oracle Linux 7:カーネル(ELSA-2018-0151)(Meltdown)(Spectre)

high Nessus プラグイン ID 106364
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新がありません。

説明

出典: Red Hatセキュリティアドバイザリ2018:0151:カーネルの更新がRed Hat Enterprise Linux 7用に入手可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:最新のマイクロプロセッサー設計の多くが命令の投機的実行(一般に使用されるパフォーマンスの最適化)を実装する方法に、業界全体にわたる問題が見つかりました。投機的実行の悪用の方法には、3つの主要なバリエーションがあります。注意:この問題はハードウェアに存在し、ソフトウェアの更新プログラムでは完全に修正できません。更新されたカーネルパッケージは、このハードウェアの問題に対するソフトウェアの緩和策を提供しますが、パフォーマンスが低下する可能性があります。この問題とパフォーマンスへの影響の詳細については、「参照」セクションをご覧ください。この更新プログラムでは、IBM Power(PowerPC)およびIBM zSeries(S390)アーキテクチャの最初の軽減策が提供されています。* バリアントCVE-2017-5715は、分岐ターゲットインジェクションを利用して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallとゲスト/ホストの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。この修正プログラムは特にS390プロセッサーを対象としています。(CVE-2017-5715、重要度高)* バリアントCVE-2017-5753は、境界チェックバイパスを実行して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。この修正プログラムは特にS390とPowerPCプロセッサーを対象としています。(CVE-2017-5753、重要度高)* バリアントCVE-2017-5754は、影響を受けたマイクロプロセッサーで、命令アクセス許可違反の投機的実行中に、違反アクセスによってトリガーされた例外発生が、命令ブロック全体が終了するまで抑制されることに基づいています。ブロックが廃棄されて決してコミット(実行)されない場合であってもメモリアクセスでキャッシュにデータが入力される可能性と合わせて、権限のないローカルの攻撃者がこの欠陥を利用して、標的のキャッシュのサイドチャネル攻撃を実行し、特権(カーネル空間)メモリを読み取る可能性があります。注意:CVE-2017-5754はIntel x86-64マイクロプロセッサーに影響します。AMD x86-64マイクロプロセッサーはこの問題の影響を受けません。この修正プログラムは特にPowerPCプロセッサーを対象としています。(CVE-2017-5754、重要度高)Red Hatは、CVE-2017-5715、CVE-2017-5753、およびCVE-2017-5754を報告してくれたGoogle Project Zeroに感謝します。この更新プログラムでは、以下のセキュリティ上の問題およびバグも修正されています。スペースの関係上、このアドバイザリに含まれているバグ修正および拡張機能がすべて文書化されているわけではありません。バグ修正および拡張機能の完全なリストについては、KnowledgeBaseの記事(https://access.redhat.com/articles/3327131)を参照してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2018-0151.html

プラグインの詳細

深刻度: High

ID: 106364

ファイル名: oraclelinux_ELSA-2018-0151.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2018/1/26

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2015-8539

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/25

脆弱性公開日: 2015/12/9

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2015-8539, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-7472, CVE-2017-12192, CVE-2017-12193, CVE-2017-15649

IAVA: 2018-A-0020, 2018-A-0019

RHSA: 2018:0151