Debian DLA-1506-1: intel-microcodeのセキュリティ更新(Foreshadow)(Spectre)

medium Nessus プラグイン ID 117502
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

セキュリティ研究者が、異なるベンダーの
プロセッサーおよびオペレーティングシステムで複数のタイプのコンピューティングデバイスから機密データを不適切に収集する可能性がある投機的実行のサイドチャネル方法を特定しました。

これには、intel-microcodeパッケージの更新(有償)が必要です。これは DLA-1446-1に関連しており、その他のタイプのIntelプロセッサーに対する緩和策も追加します。

詳細については、次のIntel公式セキュリティアドバイザリーーも参照してください。

https://www.intel.com/content/www/us/en/security-center/advisory/intel
-s a-00088.html https://www.intel.com/content/www/us/en/security-center/advisory/intel
-s a-00115.html https://www.intel.com/content/www/us/en/security-center/advisory/intel
-s a-00161.html

Debian 8「Jessie」では、これらの問題はバージョン3.20180807a.1~deb8u1で修正されました。

intel-microcodeパッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるintel-microcodeパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2018/09/msg00017.html

https://packages.debian.org/source/jessie/intel-microcode

http://www.nessus.org/u?de814043

プラグインの詳細

深刻度: Medium

ID: 117502

ファイル名: debian_DLA-1506.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/9/17

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Medium

Base Score: 5.4

Temporal Score: 4.7

ベクトル: AV:L/AC:M/Au:N/C:C/I:P/A:N

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:N

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:intel-microcode, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/9/16

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5715, CVE-2018-3615, CVE-2018-3620, CVE-2018-3639, CVE-2018-3640, CVE-2018-3646