OracleVM 3.3:Unbreakable/etc(OVMSA-2018-0016)(Meltdown)(Spectre)

medium Nessus プラグイン ID 106524
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracleVMシステムには、重大なセキュリティ更新に対処するために必要なパッチがありません:- x86:別の一連のMSRアクセサ関数を追加(Borislav Petkov)[Orabug:27444923](CVE-2017-5753)- userns:投機的実行を防止(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- udf:投機的実行を防止(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- fs:投機的実行を防止(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- qla2xxx:投機的実行を防止(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- p54:投機的実行を防止(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- carl9170:投機的実行を防止(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- uvcvideo:投機的実行を防止(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- locking/barriers:新しい観測可能な投機バリアを導入する(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- x86/cpu/AMD:現在未使用のMFENCE_RDTSC機能の定義を除去(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- x86/cpu/AMD:LFENCE命令をシリアライズする(Elena Reshetova)[Orabug:27444923](CVE-2017-5753)- x86/rsb:STUFF_RSBをスキップする理由を説明するコメントを追加(Ankur Arora)[Orabug:27451658](CVE-2017-5715)- x86/rsb:STUFF_RSB jmpラベルをより堅牢にする(Ankur Arora)[Orabug:27451658](CVE-2017-5715)- x86/spec:IBPBが無効の場合にIBRSも出力する。(Konrad Rzeszutek Wilk)(CVE-2017-5715)- x86/spectre:陳腐化されるibrsに関する警告をドロップする。(Konrad Rzeszutek Wilk)(CVE-2017-5715)- set_ibrs_disabledおよびset_ibpb_disabledを追加(Konrad Rzeszutek Wilk)[Orabug:27376697](CVE-2017-5715)- x86/spec:オプションspectre_v2のMissing引数を入力しない(Konrad Rzeszutek Wilk)[Orabug:27376697](CVE-2017-5715)- x86/boot:引数付きのオプションの早いcmdline解析を追加する(Tom Lendacky)[Orabug:27376697](CVE-2017-5715)- x86, boot:初期のcmdline構文解析関数を作成する(Borislav Petkov)[Orabug:27376697] - x86:コマンドラインオプション'spectre_v2'と'nospectre_v2'を追加(Kanth Ghatraju)[Orabug:27376697](CVE-2017-5715)- x86:kABI破損を修正(Konrad Rzeszutek Wilk)[Orabug:27376697](CVE-2017-5715)- x86/mm:新規スレッドが現在のスレッドをptraceできない場合にのみIBPBを設定する(Konrad Rzeszutek Wilk)[Orabug:27376697](CVE-2017-5715)- x86:ibpbの有効時にPRED_CMD MSRを使用する(Konrad Rzeszutek Wilk)[Orabug:27376697](CVE-2017-5715)- x86/mm:コンテキスト切り替え時にIBPBを設定(Brian Maly)[Orabug:27376697](CVE-2017-5715)- x86:SPECTRE_V[12]バグの正しい設定を表示(Kanth Ghatraju)[Orabug:27376697](CVE-2017-5715) (CVE-2017-5753)- x86/cpu:CPU脆弱性sysfs関数を実装(Thomas Gleixner)[Orabug:27376697](CVE-2017-5715)(CVE-2017-5753)- x86/IBRS/IBPB:sysctl_ibrs/ibpb_enabledを適切に設定する(Boris Ostrovsky)[Orabug:27376697](CVE-2017-5715)- x86/spec_ctrl:Xen PVゲストとして実行している場合は無効にする(Konrad Rzeszutek Wilk)[Orabug:27376697](CVE-2017-5715)- sysfs/cpu:脆弱性フォルダを追加(Thomas Gleixner)[Orabug:27376697](CVE-2017-5715) (CVE-2017-5754)- x86, cpu:cpufeature機能を拡張するとcpuバグが含まれる(Borislav Petkov)[Orabug:27376697](CVE-2017-5715)- x86/cpufeatures:X86_BUG_SPECTRE_V[12]を追加(Kanth Ghatraju)[Orabug:27376697](CVE-2017-5715)- x86/cpufeatures:Add X86_BUG_CPU_MELTDOWN(Kanth Ghatraju)[Orabug:27376697](CVE-2017-5754)- x86/entry:カーネルCR3への切り替え後にのみSTUFF_RSBを行う(Ankur Arora)[Orabug:27376697](CVE-2017-5715)- x86/entry:非SMEPプラットフォーム用のカーネルへのエントリ用のStuff RSB(Tim Chen)[Orabug:27376697](CVE-2017-5715)- x86/IBRS:MSR_IA32_SPEC_CTRLが有効な値に復元されていることを確認する(Boris Ostrovsky)[Orabug:27376697](CVE-2017-5715)- x86:ファームウェア更新パス用にIBRSを使用(David Woodhouse)[Orabug:27376697](CVE-2017-5715)- x86/microcode:マイクロコードのリロード時にIBRS機能を再チェック(Tim Chen)[Orabug:27376697](CVE-2017-5715)- x86/idle:アイドル状態に入っているIBRSを無効にし、起動時に有効にする(Tim Chen)[Orabug:27376697](CVE-2017-5715)- x86/spec_ctrl:SPEC_CTRL機能の有効化/無効化のためにsysctlノブを追加(Tim Chen)[Orabug:27376697](CVE-2017-5715)- x86/enter:システムコールと割り込みでIBRSを使用(Tim Chen)[Orabug:27376697](CVE-2017-5715)- x86/enter:IBRSを設定/クリアするためのMACROSを実行(Tim Chen)[Orabug:27376697](CVE-2017-5715)- x86/feature:x86 IBRS機能によるSpeculation制御を許可(Tim Chen)[Orabug:27376697](CVE-2017-5715)- x86/pti/efi:efiからカーネルページテーブルへの変換が破損(Pavel Tatashin)[Orabug:27333764](CVE-2017-5754)- PTI:EFI old_memmapをunbreakする(Jiri Kosina)[Orabug:27333764][Orabug:27333760](CVE-2017-5754)(CVE-2017-5754)- kaiser:_PAGE_NXはサポートされている場合にのみ設定する(Lepton Wu)[Orabug:27333764](CVE-2017-5754)- kaiser:X86_FEATURE_KAISERの名前をX86_FEATURE_PTIに変更する(Mike Kravetz)[Orabug:27333764](CVE-2017-5754)- KPTI:名前をPAGE_TABLE_ISOLATIONに変更(Kees Cook)[Orabug:27333764](CVE-2017-5754)- x86/kaiser:ブート時間cmdlineパラメーターをチェック(Mike Kravetz)[Orabug:27333764](CVE-2017-5754)- kaiser:x86:NMIハンドリングを修正(Jiri Kosina)[Orabug:27333764](CVE-2017-5754)- kaiser:kaiser_initからparavirtクロックvsyscallマッピングを移動する(Mike Kravetz)[Orabug:27333764](CVE-2017-5754)- kaiser:PARAVIRTの場合に無効にする(Mike Kravetz)[Orabug:27333764](CVE-2017-5754)- x86/kaiser:PARAVIRTを再度有効にする(Borislav Petkov)[Orabug:27333764](CVE-2017-5754)- kaiser:kaiser_flush_tlb_on_return_to_userによりPCIDをチェックする(Hugh Dickins)[Orabug:27333764](CVE-2017-5754)- kaiser:asm/tlbflush.hがnoPGEを最低レベルで処理する(Hugh Dickins)[Orabug:27333764](CVE-2017-5754)- kaiser:x86_cr3_pcid_noflushの代わりにALTERNATIVEを使用(Hugh Dickins)[Orabug:27333764](CVE-2017-5754)- x86/kaiser:X86_FEATURE_KAISERハンドリングの名前を変更し、簡潔化する(Borislav Petkov)[Orabug:27333764](CVE-2017-5754)- kaiser:ALTERNATIVEを使用して'nokaiser'ブートオプションを追加する(Hugh Dickins)[Orabug:27333764](CVE-2017-5754)- x86/alternatives:asm ALTERNATIVEマクロを追加(Mike Kravetz)[Orabug:27333764](CVE-2017-5754)- kaiser:alloc_ldt_structがget_zeroed_pageを使用する(Hugh Dickins)[Orabug:27333764](CVE-2017-5754)- x86:kvmclock:KPTIが有効になっている場合にvDSO からの使用を無効にする(Ben Hutchings)[Orabug:27333764](CVE-2017-5754)- kaiser:CONFIG_FUNCTION_GRAPH_TRACERでのビルドを修正(Kees Cook)[Orabug:27333764](CVE-2017-5754)- x86/mm/kaiser:vsyscallsを再度有効にする(Andrea Arcangeli)[Orabug:27333764](CVE-2017-5754)- KAISER:カーネルアドレスの分離(Richard Fellner)[Orabug:27333764](CVE-2017-5754)- kprobes:.entry.textコードのプロービングを禁止する(Masami Hiramatsu)[Orabug:27333764](CVE-2017-5754)- x86/mm/64:CR4.PCIDEとの通信のリブートを修正(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:サポート対処のシステムでCR4.PCIDEを有効にする(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:'nopcid'ブートオプションを追加してPCIDをオフにする(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:32ビットカーネルのPCIDを無効にする(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:UP asm/tlbflush.hコードを削除し、常に(以前の)SMPコードを使用する(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:Xenでのflush_tlb_pageを修正(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:CR3 読み込み+書き込み中にプリエンプションを無効にする(Sebastian Andrzej Siewior)[Orabug:27333764](CVE-2017-5754)- sched/core:Idle_task_exitがswitch_mm_irqs_offを使用しないようにする(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm, sched/core:switch_mmのIRQをオフにする(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm, sched/core:switch_mmをuninlineする(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:!SMPでもarch/x86/mm/tlb.cをビルドする(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- sched/core:switch_mm_irqs_offを追加してスケジューラ内で使用(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- mm/mmu_context, sched/core:mmu_context.h仮定を修正(Ingo Molnar)[Orabug:27333764](CVE-2017-5754)- x86/mm:INVPCIDが利用可能な場合、グローバルマッピングのフラッシュに使用する(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:'noinvpcid'ブートオプションを追加してINVPCIDをオフにする(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/mm:INVPCID asm制約を修正(Borislav Petkov)[Orabug:27333764](CVE-2017-5754)- x86/mm:INVPCIDヘルパーを追加(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86:cr4操作をクリーンアップ(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)- x86/paravirt:flush_tlb_singleにパッチを当てない(Thomas Gleixner)[Orabug:27333764](CVE-2017-5754) - x86/ldt:modify_ldtを同期させる(Andy Lutomirski)[Orabug:27333764](CVE-2017-5754)(CVE-2015-5157)

ソリューション

影響を受けるkernel-uek/kernel-uek-firmwareパッケージを更新してください。

関連情報

http://www.nessus.org/u?fc71259c

プラグインの詳細

深刻度: Medium

ID: 106524

ファイル名: oraclevm_OVMSA-2018-0016.nasl

バージョン: 3.7

タイプ: local

公開日: 2018/1/31

更新日: 2021/1/28

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.3

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/30

脆弱性公開日: 2015/8/31

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2015-5157, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

BID: 76005

IAVA: 2018-A-0019, 2018-A-0020