OracleVM 3.4:xen(OVMSA-2018-0233)(Spectre)

medium Nessus プラグイン ID 110792
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracleVMシステムには、重大なセキュリティ更新に対処するために必要なパッチがありません:- BUILDINFO:xenコミット=67e64eec4bfe342ca6c2ff0858ae7f5c39041013 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86/HVM:ioreq処理ステートマシンを再起動(Boris Ostrovsky)- BUILDINFO:xenコミット=7e4f43226d60a48df300b32ce60ecff75ce2612d - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - svm:不適切なTSCスケーリングを修正(Haozhong Zhang)[Orabug:28189188] - BUILDINFO:xenコミット=ba8e4ae04e3594470f9ce1663135fbe8c25106af - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - x86/spec-ctrl:LazyFPUの軽減(Ross Philipson)[Orabug:28135217](CVE-2018-3665)- x86:eager FPUコンテキストスイッチングを完全にサポート(Andrew Cooper)[Orabug:28135217](CVE-2018-3665)- BUILDINFO:xenコミット=312880584fe084de632a6667254a5cc1c846179e - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - [xenmicrocode] ツールからの正常な復帰時のエラーレポートを修正(Ross Philipson)[Orabug:28128506] - x86:default_xen_spec_ctrl計算を修正(Jan Beulich)[Orabug:28034172] - x86/msr:ゲストが使用できるようMSR_SPEC_CTRL.SSBDを仮想化(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/Intel:GPZ SP4の軽減 - Speculative Store Bypass(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/AMD:GPZ SP4の軽減 - Speculative Store Bypass(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:`bti=`を置き換える新規`spec-ctrl=`コマンドライン引数を導入(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/cpuid:予測的なサイドチャンネル機能のためのゲストポリシーの改善(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:XenのデフォルトのMSR_SPEC_CTRL値を明示的に設定(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:X86_FEATURE_SC_MSRをPVおよびHVMのバリアントに分割(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:可能な場合アイドル状態でのMSR_SPEC_CTRL処理を省略(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:NATIVEおよびVMEXITを回避するためインフラストラクチャのビットの名前を変更(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:XEN_IBRS_[SET,CLEAR] ALTERNATIVESをまとめる(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:bti_ist_infoおよびuse_shadow_spec_ctrlを結合してspec_ctrl_flagsにする(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:MSR_SPEC_CTRL値のXenの選択を変数として表す(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:MSR_ARCH_CAPABILITIESを1度だけ読み出す(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:STIBP機能は常に利用可能であると仮定する(Boris Ostrovsky)[Orabug:28034172](CVE-2018-3639)- x86/spec_ctrl:retpolineセーフティな意思決定に更新(Andrew Cooper)[Orabug:28034172](CVE-2018-3639)- BUILDINFO:xenコミット=dc770041d983843c860c06d405054c0e01a4fd98 - BUILDINFO:QEMUアップストリームコミット=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff - BUILDINFO:QEMU従来コミット=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba - BUILDINFO:IPXEコミット=9a93db3f0947484e30e753bbd61a10b17336e20e - BUILDINFO:SeaBIOSコミット=7d9cbe613694924921ed1a6f8947d711c5832eee - one-offビルド

ソリューション

影響を受けるxen/xen-toolsパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/oraclevm-errata/2018-June/000869.html

プラグインの詳細

深刻度: Medium

ID: 110792

ファイル名: oraclevm_OVMSA-2018-0233.nasl

バージョン: 1.7

タイプ: local

公開日: 2018/6/29

更新日: 2021/4/15

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.2

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 3.7

ベクトル: AV:L/AC:M/Au:N/C:C/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/28

脆弱性公開日: 2018/5/22

参照情報

CVE: CVE-2018-3639, CVE-2018-3665