OracleVM 3.4:xen(OVMSA-2018-0221)

high Nessus プラグイン ID 109989

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracleVMシステムには、重大なセキュリティ更新に対処するために必要なパッチがありません:- BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=5ee0a217664a1fde547afa506e92e4998ed26699 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - Red-tape:CVE XSA-262でレポジトリを更新(Boris Ostrovsky)[Orabug:27948889](CVE-2018-10981)- Red-tape:CVE XSA-261でレポジトリを更新(Boris Ostrovsky)[Orabug:27948864](CVE-2018-10982)- BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=a20dadee84429112c3b5f245180f72d990063d20 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86/HVM:異様な方法でioreg状態をドライブするエミュレータから保護(Jan Beulich)[Orabug:27948889] - x86/vpt:IO-APICでルートされた割り込みのサポートを追加(Xenプロジェクトセキュリティチーム)[Orabug:27948864] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=c6b30b4f49430b1314928a4d98a5e9e754895e4d - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - vnuma:vnumaがオフの場合でもSMTの設定を解除(Elena Ufimtseva)[Orabug:27950640] - x86/paging:SHARED_M2P_ENTRYの検索時に無条件にBUGを実行しない(Jan Beulich)[Orabug:27965254](CVE-2017-17565)- x86/mm:ページ所有権を誤って設定しない(Jan Beulich)[Orabug:27965236](CVE-2017-17566)- misc/xenmicrocode:/lib/firmware/<some blob>をハイパーバイザーにアップロードする(Konrad Rzeszutek Wilk)[Orabug:27957822] - BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=75ac5267506600d4587b80daae6bb694099e2c03 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86/traps:ハイパーバイザーのコンテキストで#DB例外の処理を修正(Andrew Cooper)[Orabug:27963989](CVE-2018-8897)- x86/traps:#DBに割り込みスタックテーブルを使用(Andrew Cooper)[Orabug:27963989](CVE-2018-8897)- x86/pv:例外の挿入を[,compat_]test_all_eventsに移動(Andrew Cooper)[Orabug:27963989](CVE-2018-8897)- x86/traps:#DBハンドラーの%dr6処理を修正(Andrew Cooper)[Orabug:27963989](CVE-2018-8897)- x86/traps:set_debugregに対するその他の機能しない強化(Andrew Cooper)[Orabug:27963989](CVE-2018-8897)- x86/pv:set_debugregのいくつかのバグ(Ross Philipson)[Orabug:27963989](CVE-2018-8897)- x86/pv:do_get_debugreg CR4.DE条件が反転しています。(Ross Philipson)[Orabug:27963989](CVE-2018-8897)- BUILDINFO:OVMFコミット=173bf5c847e3ca8b42c11796ce048d8e2e916ff8 - BUILDINFO:xenコミット=d787e7a9d35cc2880b525f1d7a35f27969590f4c - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - vnuma:奇数のvcpusに対しSMTをオンにしない(Elena Ufimtseva)

ソリューション

影響を受けるxen/xen-toolsパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/oraclevm-errata/2018-May/000857.html

プラグインの詳細

深刻度: High

ID: 109989

ファイル名: oraclevm_OVMSA-2018-0221.nasl

バージョン: 1.10

タイプ: local

公開日: 2018/5/23

更新日: 2019/9/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2017/12/12

エクスプロイト可能

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2017-17565, CVE-2017-17566, CVE-2018-10981, CVE-2018-10982, CVE-2018-8897