OracleVM 3.4:qemu-kvm(OVMSA-2018-0238)(Spectre)

high Nessus プラグイン ID 111023
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 7.6

概要

リモートのOracleVMホストにセキュリティ更新がありません。

説明

リモートのOracleVMシステムには、重大なセキュリティ更新に対処するために必要なパッチがありません:- qemu-kvm-i386-define-the-ssbd-CPUID-feature-bit-CVE-2018 -3639.patch - qemu-kvm-i386-Define-the-Virt-SSBD-MSR-and-handling-of-i t-CVE.patch - qemu-kvm-i386-define-the-AMD-virt-ssbd-CPUID-feature-bit -CVE-.patch - 解決:bz#1574074(CVE-2018-3639 qemu-kvm:hw:cpu:予測的なストアバイパス[rhel-6.10.z])- kvm-vga-add-share_surface-flag.patch [bz#1553674] - kvm-vga-add-sanity-checks.patch [bz#1553674] - 解決:bz#1553674(CVE-2018-7858 qemu-kvm:Qemu:cirrus:vgaディスプレイ更新時のOOBアクセス[rhel-6])- kvm-target-i386-add-support-for-SPEC_CTRL-MSR.patch [bz#1525939 bz#1528024] - kvm-target-i386-cpu-add-new-CPUID-bits-for-indirect-bran .patch - kvm-target-i386-cpu-add-new-CPU-models-for-indirect-bran .patch - kvm-cirrus-fix-oob-access-in-mode4and5-write-functions.p atch [bz#1501298] - kvm-vga-stop-passing-pointers-to-vga_draw_line-functions .patch - kvm-vga-check-the-validation-of-memory-addr-when-draw-te .patch - 解決:bz#1486641(CVE-2017-13672 qemu-kvm-rhev:Qemu:vga:ディスプレイ更新時のOOB読み出しアクセス[rhel-6.10])- 解決:bz#1501298(CVE-2017-15289 qemu-kvm:Qemu:cirrus:mode4and5書き込み関数におけるOOBアクセス問題[rhel-6.10])- 解決:bz#1525939(CVE-2017-5715 qemu-kvm:hw:cpu:投機的実行分岐ターゲットインジェクション[rhel-6.10])- 解決:bz#1528024(CVE-2017-5715 qemu-kvm-rhev:hw:cpu:投機的実行分岐ターゲットインジェクション[rhel-6.10])- 解決:bz#1534692(CVE-2018-5683 qemu-kvm:Qemu:vga_draw_textルーチンにおける領域外読み出し[rhel-6.10])- 解決:bz#1549152(qemu-kvm-rhev:未使用のパッチファイルを削除[rhel-6.10])- kvm-vns-tls-don-t-use-depricated-gnutls-functions.patch [bz#1428750] - kvm-vnc-apply-display-size-limits.patch [bz#1430616 bz#1430617] - kvm-fix-cirrus_vga-fix-OOB-read-case-qemu-Segmentation-f .patch - kvm-cirrus-vnc-zap-bitblit-support-from-console-code.pat ch [bz#1443448 bz#1443450 bz#1447542 bz#1447545] - kvm-cirrus-avoid-write-only-variables.patch [bz#1444378 bz#1444380] - kvm-cirrus-stop-passing-around-dst-pointers-in-the-blitt .patch - kvm-cirrus-stop-passing-around-src-pointers-in-the-blitt .patch - kvm-cirrus-fix-off-by-one-in-cirrus_bitblt_rop_bkwd_tran .patch - kvm-cirrus-fix-PUTPIXEL-macro.patch [bz#1444378 bz#1444380] - 解決:bz#1428750(混合して構築できない) - 解決:bz#1430616(CVE-2017-2633 qemu-kvm:Qemu:VNC:未チェックの解像度制限によるメモリ破損[rhel-6.10])- 解決:bz#1430617(CVE-2017-2633 qemu-kvm-rhev:Qemu:VNC:未チェックの解像度制限によるメモリ破損[rhel-6.10])- 解決:bz#1443448(CVE-2017-7718 qemu-kvm:Qemu:display:cirrus:OOB読み出しアクセス問題[rhel-6.10])- 解決:bz#1443450(CVE-2017-7718 qemu-kvm-rhev:Qemu:display:cirrus:OOB読み出しアクセス問題[rhel-6.10])- 解決:bz#1444378(CVE-2017-7980 qemu-kvm:Qemu:display:cirrus:bitbltルーチンにおけるOOB読み出し/書き込み問題[rhel-6.10])- 解決:bz#1444380(CVE-2017-7980 qemu-kvm-rhev:Qemu:display:cirrus:bitbltルーチンにおけるOOB読み出し/書き込み問題[rhel-6.10])- 解決:bz#1447542(CVE-2016-9603 qemu-kvm:Qemu:cirrus:vnc接続を介したヒープバッファオーバーフロー[rhel-6.10])- 解決:bz#1447545(CVE-2016-9603 qemu-kvm-rhev:Qemu:cirrus:vnc接続を介したヒープバッファオーバーフロー[rhel-6.10])

ソリューション

影響を受けるqemu-imgパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/oraclevm-errata/2018-July/000873.html

プラグインの詳細

深刻度: High

ID: 111023

ファイル名: oraclevm_OVMSA-2018-0238.nasl

バージョン: 1.8

タイプ: local

公開日: 2018/7/12

更新日: 2019/9/27

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 7.6

CVSS v2.0

Base Score: 9

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3.0

Base Score: 9.9

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:oracle:vm:qemu-img, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/11

脆弱性公開日: 2017/4/20

参照情報

CVE: CVE-2016-9603, CVE-2017-13672, CVE-2017-15289, CVE-2017-2633, CVE-2017-5715, CVE-2017-7718, CVE-2017-7980, CVE-2018-3639, CVE-2018-5683, CVE-2018-7858