OracleVM 3.4:xen(OVMSA-2018-0021)(Meltdown)(Spectre)

high Nessus プラグイン ID 107130
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracleVMシステムには、重大なセキュリティ更新に対処するために必要なパッチがありません:- BUILDINFO:xenコミット=b2a6db11ced11291a472bc1bda20ce329eda4d66 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - gnttab:バージョン変更時にステータスページを盲目的に開放しない(Andrew Cooper)[Orabug:27571750](CVE-2018-7541)- memory:暗黙的にdecrease-reservationのピン解除をしない(Andrew Cooper)[Orabug:27571737](CVE-2018-7540)- BUILDINFO:xenコミット=873b8236e886daa3c26dae28d0c1c53d88447dc0 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - xend:セキュアなブートが有効となっている場合PCI構成スペースに書き込まない(Elena Ufimtseva)[Orabug:27533309] - BUILDINFO:xenコミット=81602116e75b6bbc519366b242c71888aa1b1673 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86/spec_ctrl:SPEC_CTRL_ENTRY_FROM_INTR_ISTのいくつかのバグを修正(Andrew Cooper)[Orabug:27553376](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- x86:BTI緩和のより容易な無効化を許可(Zhenzhong Duan)[Orabug:27553376](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- x86/boot:代替パッチをMMIセーフにする(Andrew Cooper)[Orabug:27553376](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- xen/cmdline:parse_booleanを簡素な値に修正(Andrew Cooper)[Orabug:27553376](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- コンテキストスイッチコードの一部を最適化(Zhenzhong Duan)[Orabug:27553376](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- init_speculation_mitigationをアップストリームのものに更新(Zhenzhong Duan)[Orabug:27553376](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- x86/entry:NMI/#MCパスでの代替の使用を回避(Andrew Cooper)[Orabug:27553376](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754)- アップストリームのものへのRSB関連の実装を更新(Zhenzhong Duan)[Orabug:27553376](CVE-2017-5753)(CVE-2017-5715)(CVE-2017-5754) - BUILDINFO:xenコミット=c6a2fe8d72a3eba01b22cbe495e60cb6837fe8d0 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86:CPUID.7、EDX.26->27、CPUID.0x80000008、EBX.12を漏えい(redux)(Konrad Rzeszutek Wilk)[Orabug:27445678] - BUILDINFO:xenコミット=9657d91fcbf49798d2c5135866e1947113d536dc - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86/Spectre:コンパイラのサポートが利用できない場合thunkをTHUNK_NONEに設定(Boris Ostrovsky)[Orabug:27375688] - BUILDINFO:xenコミット=4e5826dfcb56d3a868a9934646989f8483f03b3c - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - xen:dracutおよびmicrocode_ctl RPMへの依存関係がない(Boris Ostrovsky)[Orabug:27409718]

ソリューション

影響を受けるxen/xen-toolsパッケージを更新してください。

関連情報

http://www.nessus.org/u?de7c508d

プラグインの詳細

深刻度: High

ID: 107130

ファイル名: oraclevm_OVMSA-2018-0021.nasl

バージョン: 3.9

タイプ: local

公開日: 2018/3/5

更新日: 2019/9/27

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: Medium

Base Score: 6.1

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:P/I:P/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/3/2

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2018-7540, CVE-2018-7541

IAVA: 2018-A-0019, 2018-A-0020