OracleVM 3.4:xen(OVMSA-2018-0020)(Meltdown)(Spectre)

high Nessus プラグイン ID 107129

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracleVMシステムには、重大なセキュリティ更新に対処するために必要なパッチがありません:- BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=9ccc143584e12027a8db854d19ce8a120d22cfac - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - gnttab:バージョン変更時にステータスページを無分別に開放しない(Andrew Cooper) [Orabug:27614581](CVE-2018-7541)- memory:暗黙的にdecrease-reservationのピン解除をしない(Andrew Cooper)[Orabug:27614605](CVE-2018-7540)- xend:SMTがBIOSでオフになっている場合トポロジーの設定を許可する(Elena Ufimtseva)- x86/svm:失敗がサポートされていない場合CPUID IBPBを消去する(Elena Ufimtseva)[Orabug:27416699] - x86/domain:cpuid_policy_changedの前にhvm_vcpu_initializeを移動する(Elena Ufimtseva)[Orabug:27416699] - x86、amd_ucode:同時に追加された複数のコンテナファイルをサポート(Aravind Gopalakrishnan) [Orabug:27416699] - x86/intel:デフォルトのガバナーをパフォーマンスに変更(Joao Martins)- x86/cpuidle:エラータAAJ72により深いCステートを無効化(Joao Martins)[Orabug:27614625] -「最大cstateを1に設定」を元に戻す(Joao Martins)[Orabug:27614625] - x86/cpuidle:新規CPUファミリーを追加(Jan Beulich)[Orabug:27614625] - x86/Intel:BroadwellにPKG_C[8,9,10]_RESIDENCY MSRsがない(Jan Beulich)[Orabug:27614625] - x86:新規Intel CPUモデルをサポート(Jan Beulich)[Orabug:27614625] - mwait-idle:KBLサポートを追加(Len Brown)[Orabug:27614625] - mwait-idle:SKXサポートを追加(Len Brown)[Orabug:27614625] - mwait_idle:Skylakeクライアントサポート(Len Brown)[Orabug:27614625] - x86:新規Intel CPUモデルをサポート(Jan Beulich)[Orabug:27614625] - x86/idle:パッケージ/コアレジデンシ - MSRをさらに含むよう更新(Jan Beulich) [Orabug:27614625] - mwait-idle:追加のBroadwellモデルをサポート(Len Brown)[Orabug:27614625] - x86/mwait-idle:Broadwellサポート(Len Brown)[Orabug:27614625] - x86/mwait-idle:Baytrail CoreおよびModule C6のauto-demotionを無効化(Len Brown) [Orabug:27614625] - mwait-idle:CPUモデル54を追加(Atom N2000 series)(Jan Kiszka)[Orabug:27614625] - mwait-idle:Bay Trailをサポート(Len Brown) [Orabug:27614625] - mwait-idle:Bay Trailのために散在するサブステート番号付けを許可(Len Brown) [Orabug:27614625] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=c837c35e1c04791a50f930926ba815ca5b4d3661 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - xend:restore smt parameter on guest reboot(Elena Ufimtseva) [Orabug:27574191] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=f36f7903ae0886ab4ef7e3e01c83c9dba819537b - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86/spec_ctrl:SPEC_CTRL_ENTRY_FROM_INTR_ISTのいくつかのバグを修正(Andrew Cooper)[Orabug:27553369](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- x86:BTI緩和のより容易な無効化を許可(Zhenzhong Duan)[Orabug:27553369](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- x86/boot:代替パッチをMMIセーフにする(Andrew Cooper)[Orabug:27553369](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- xen/cmdline:parse_booleanを簡素な値に修正(Andrew Cooper)[Orabug:27553369](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- コンテキストスイッチコードの一部を最適化(Zhenzhong Duan)[Orabug:27553369](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- init_speculation_mitigationをアップストリームのものに更新(Zhenzhong Duan)[Orabug:27553369](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- x86/entry:NMI/#MCパスでの代替の使用を回避(Andrew Cooper)[Orabug:27553369](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- アップストリームのものへのRSB関連の実装を更新(Zhenzhong Duan)[Orabug:27553369](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=bdecffda647e17f8aaeb4057bd1064236075bc9c - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - xend:セキュアなブートが有効となっている場合PCI構成スペースに書き込まない(Elena Ufimtseva)[Orabug:27533309] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=46aa4f995b266e9dc0bce98b448423c5fdc79fde - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - hvmloader:init_vnuma_infoが失敗した場合nr_vnodesを修正(Annie Li)- BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=1fb819ca1b801af1f59983f34776501336a57979 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - 移行先がpvゲストの実行を許可しない場合移行が失敗する(Annie Li)[Orabug:27465310] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=dfc241a5b6a952bde385b1d68ef42acf8f80302c - BUILDINFO:QEMU upstreamコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86:CPUID.7、EDX.26->27、CPUID.0x80000008、EBX.12を漏えい(redux)(Konrad Rzeszutek Wilk)[Orabug:27445667] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=d5afa57c42732dc35a572582099c67ee3c397434 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - デフォルトでOVM3.4.4にゲストを作成することを有効化する(Annie Li)[Orabug:27424482] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=619dd3aa6aac97dbc9f23fdae3d6fd6dfab8a0da - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - xen/x86:確実にidentify_cpuがトラップを有効化して呼び出されるようにする(Joao Martins) [Orabug:27393237] - xend:pvゲストの実行を不許可(Joao Martins)[Orabug:27370330] - hvmloader, x86/hvm, domctl:vcpu_to_vnodeに基づくapicidを列挙(Joao Martins)[Orabug:27119689] - xend:vnuma auto用にdom0 vcpusを条件付きで使用(Joao Martins)- x86/Spectre:コンパイラのサポートが利用できない場合thunkをTHUNK_NONEに設定(Boris Ostrovsky)[Orabug:27375704] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=1d2270f50ef2b1b22b8f6ee7a9b571ea96f7f37b - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - xen:dracutおよびmicrocode_ctl RPMへの依存関係がない(Boris Ostrovsky)[Orabug:27409734]

ソリューション

影響を受けるxen/xen-toolsパッケージを更新してください。

参考資料

http://www.nessus.org/u?884f76d4

プラグインの詳細

深刻度: High

ID: 107129

ファイル名: oraclevm_OVMSA-2018-0020.nasl

バージョン: 3.9

タイプ: local

公開日: 2018/3/5

更新日: 2019/9/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/2

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-7540, CVE-2018-7541

IAVA: 2018-A-0019, 2018-A-0020