OracleVM 3.3 / 3.4:microcode_ctl(OVMSA-2020-0026)(Spectre)

medium Nessus プラグイン ID 137739
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracleVMホストにセキュリティ更新がありません。

説明

リモートOracleVMシステムに、重大なセキュリティ更新に対処するために必要なパッチが、欠落しています:

-06-2d-07を0x71aに更新

-06-55-04を0x2006906に更新

-06-55-07を0x5002f01に更新

-dracutによる早期ロードのためにOracleの変更をマージ

-安全とマークされたUEK4カーネルのインストール時の遅延ロードを有効にします(BDW-79を除く)

-早期ロードのバグを回避するために、仮想化ゲストで早期にmicrocode = 'no'を設定[Orabug: 30618737]

-Intel CPUマイクロコードをマイクロコード-20200602リリースに更新します。 CVE-2020-0543、 CVE-2020-0548、 CVE-2020-0549 に対処します(#1795353、 #1795357、 #1827186):

-リビジョン0x27から0x28への06-3c-03 / 0x32(HSW C0)マイクロコードの更新

-リビジョン0x2eから0x2fへの06-3d-04 / 0xc0(BDW-U / Y E0 / F0)マイクロコードの更新

-リビジョン 0x25から0x26への06-45-01/0x72 (HSW-U C0/D0)マイクロコードの更新

-リビジョン0x1bから 0x1cへの06-46-01/0x32 (HSW-H C0) マイクロコードの更新

-リビジョン0x21から0x22への06-47-01 / 0x22(BDW-H / Xeon E3 E0 / G0)マイクロコードの更新

-リビジョン0xd6から0xdcへの06-4e-03 / 0xc0(SKL-U / Y D0)マイクロコードの更新

-リビジョン0x1000151から0x1000157への06-55-03 / 0x97(SKX-SP B1)マイクロコードの更新

-リビジョン0x2000065から0x2006906への06-55-04 / 0xb7(SKX-SP H0 / M0 / U0、SKX-D M1)マイクロコード(intel-06-55-04 / intel-ucode / 06-55-04内)の更新

-リビジョン0x400002cから0x4002f01への06-55-06 / 0xbf(CLX-SP B0)マイクロコードの更新

-リビジョン0x500002cから0x5002f01への06-55-07/0xbf (CLX-SP B1)マイクロコードの更新

-リビジョン0xd6から0xdcへの06-5e-03/0x36 (SKL-H/S R0/N0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-09 / 0x10(AML-Y22 H0)マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-09/0xc0 (KBL-U/Y H0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-0a/0xc0 (CFL-U43e D0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-0b/0xd0 (WHL-U W0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-0c/0x94 (AML-Y42 V0, CML-Y42 V0, WHL-U V0)マイクロコードの更新

-リビジョン0xcaから0xd6への06-9e-09/0x2a (KBL-G/H/S/X/Xeon E3 B0)マイクロコードの更新

-リビジョン0xcaから0xd6への06-9e-0a/0x22 (CFL-H/S/Xeon E3 U0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-9e-0b/0x02 (CFL-S B0) マイクロコードの更新

-リビジョン0xcaから0xd6への 06-9e-0c/0x22 (CFL-H/S P0)マイクロコードの更新

-リビジョン0xcaから0xd6への06-9e-0d/0x22 (CFL-H R0)マイクロコードの更新

-Intel CPUマイクロコードをマイクロコード-20200520リリースに更新(#1839193):

-リビジョン0x61fから0x621への06-2d-06 / 0x6d(SNB-E / EN / EP C1 / M0)マイクロコードの更新

-リビジョン0x718から0x71aへの06-2d-07/0x6d (SNB-E/EN/EP C2/M1) マイクロコードの更新

-リビジョン0x46から0x78への06-7e-05 / 0x80(ICL-U / Y D1)マイクロコードの更新

-SKL-SP / W / Xブラックリストを絞り込み、サーバー/ FPGA / Fabricセグメントモデルを除外します(#1835555)。

-06-55-04(SKL-SP / W / X)をリビジョン0x2000065に更新せず、デフォルトで0x2000065を使用します(#1774635)。

-Intel CPUマイクロコードをマイクロコード-20191115リリースに更新:

-リビジョン0xd4から0xd6への06-4e-03/0xc0 (SKL-U/Y D0) の更新

-リビジョン0xd4から0xd6への06-5e-03/0x36 (SKL-H/S/Xeon E3 R0/N0) の更新

-リビジョン 0xc6から0xcaへの06-8e-09/0x10 (AML-Y 2+2 H0) の更新

-リビジョン0xc6から0xcaへの06-8e-09 / 0xc0(KBL-U / Y H0)の更新

-リビジョン0xc6から0xcaへの06-8e-0a / 0xc0(CFL-U 4 + 3e D0)の更新

-リビジョン0xc6から0xcaへの06-8e-0b / 0xd0(WHL-U W0)の更新

-リビジョン0xc6から0xcaへの06-8e-0c / 0x94(AML-Y V0、CML-U 4 + 2 V0、WHL-U V0)の更新

-リビジョン0xc6から0xcaへの06-9e-09 / 0x2a(KBL-G / X H0、KBL-H / S / Xeon E3 B0)の更新

-リビジョン0xc6から0xcaへの06-9e-0a / 0x22(CFL-H / S / Xeon E U0)の更新

-リビジョン0xc6から0xcaへの06-9e-0b / 0x02(CFL-S B0)の更新

-リビジョン0xc6から0xcaへの06-9e-0c / 0x22(CFL-S / Xeon E P0)の更新

-リビジョン0xc6から0xcaへの06-9e-0d / 0x22(CFL-H / S R0)の更新

-リビジョン0xc6から0xcaへの06-a6-00 / 0x80(CML-U 6 + 2 A0)の更新。

-Intel CPUマイクロコードをマイクロコード-20191113リリースに更新:

-リビジョン0xaeから0xc6への06-9e-0c(CFL-H / S P0)マイクロコードの更新。

-0001-releasenote-changes-summary-fixes.patchをドロップします。

-一般に利用可能なマイクロコード-20191112リリースをパッケージ(#1755021):

-リビジョン0x12dに06-4d-08 / 0x1(AVN B0 / C0)マイクロコードの追加

-リビジョン0x400002cに06-55-06 / 0xbf(CSL-SP B0)マイクロコードの追加

-リビジョン0x16に06-7a-08 / 0x1(GLK R0)マイクロコードの追加

-リビジョン0x1000150から0x1000151への06-55-03 / 0x97(SKL-SP B1)マイクロコードの更新

-リビジョン0x2000064から0x2000065までの06-55-04 / 0xb7(SKL-SP H0 / M0 / U0、SKL-D M1)マイクロコードの更新

-リビジョン0x500002bから0x500002cまでの06-55-07 / 0xbf(CSL-SP B1)マイクロコードの更新

-リビジョン0x2eから0x32までの06-7a-01 / 0x1(GLK B0)マイクロコードの更新

-マイクロコード-20190918リリースからの06-9e-0c(CFL-H / S P0)マイクロコードが含まれます。

-リリースノートファイルを修正する(0001-releasenote-changes-summary-fixes.patch)。

-README.caveatsを新しいKnowledge Baseの記事へのリンクで更新します。

-不適切な「Source2:」タグを修正。

-IntelCPUマイクロコードの20191112へ更新。アドレス CVE-2017-5715、 CVE-2019-0117、 CVE-2019-11135、 CVE-2019-11139 (#1764049、 #1764062、 #1764953、

-リビジョン0xc6での06-a6-00 / 0x80(CML-U 6 + 2 A0)マイクロコードの追加

-リビジョン0x2aでの06-66-03 / 0x80(CNL-U D0)マイクロコードの追加

-リビジョン0x1000150での06-55-03 / 0x97(SKL-SP B1)マイクロコードの追加

-リビジョン0x46での06-7e-05 / 0x80(ICL-U / Y D1)マイクロコードの追加

-リビジョン0xccから0xd4への06-4e-03 / 0xc0(SKL-U / Y D0)マイクロコードの更新

-リビジョン0xccから0xd4への06-5e-03 / 0x36(SKL-H / S / Xeon E3 R0 / N0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-8e-09 / 0x10(AML-Y 2 + 2 H0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-8e-09 / 0xc0(KBL-U / Y H0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-8e-0a / 0xc0(CFL-U 4 + 3e D0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-8e-0b / 0xd0(WHL-U W0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-8e-0c / 0x94(AML-Y V0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-8e-0c / 0x94(CML-U 4 + 2 V0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-8e-0c / 0x94(WHL-U V0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-9e-09 / 0x2a(KBL-G / X H0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-9e-09 / 0x2a(KBL-H / S / Xeon E3 B0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-9e-0a / 0x22(CFL-H / S / Xeon E U0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-9e-0b / 0x02(CFL-S B0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-9e-0d / 0x22(CFL-H R0)マイクロコードの更新。

-06-2d-07(SNB-E / EN / EP)をリビジョン0x718に更新せず、デフォルトで0x714を使用します(#1758382)。

-request_firmwareベースのマイクロコードロードメカニズムが必要であり、マイクロコードの有効化に注意が必要なため、より厳密なモデルチェックコードを元に戻します。

-Intel CPU マイクロコードの20190918への更新(#1753540)。

Intel CPU マイクロコードの20190618への更新(#1717238)。

-免責事項を削除します。kmsg/ log汚染の正当性を説明することが重要ではなくなったためです。その内容は、README.caveatsで部分的に採用されています。

Intel CPU マイクロコードの20190514aへの更新(#1711938)。

Intel CPU マイクロコードの20190507_Public_DEMOへの更新(#1697960)。

Intel CPU マイクロコードの20190312への更新(#1697960)。

-%postスクリプトの免責事項のパスを修正します。

-免責事項ファイルのインストールパスを修正します。

-README.caveatsドキュメントファイルを追加します。

-オーバーライドをサポートするために、RHEL 7パッケージのcheck_caveatsを使用します。

-configの06-4f-01マイクロコードを無効にします(#1622180)。

Intel CPU マイクロコードの20180807aへの更新(#1614427)。

-reload_microcodeに最小マイクロコードバージョンのチェックを追加します。

Intel CPU マイクロコードの20180807への更新。

- 解決:#1614427。

-Intel CPU マイクロコードの20180703への更新

-kernel-version-dependantマイクロコードを処理するためのインフラストラクチャを追加します

- 解決: #1574593

Intel CPU マイクロコードの20180613への更新。

- 解決: #1573451

-AMDマイクロコードを2018-05-24に更新します

- 解決: #1584192

-AMDマイクロコードを更新します

- 解決: #1574591

-免責事項テキストを更新する

- 解決: #1574588

Intel CPU マイクロコードの20180425への更新。

- 解決: #1574588

-サイドチャネル攻撃用のIntelおよびAMDからのマイクロコードを戻します

- 解決: #1533941

-マイクロコードデータファイルを20180108リビジョンに更新します。

- 解決: #1527354

-06-3f-02、06-4f-01、06-55-04のIntel CPUマイクロコードを更新

-amd microcode_amd_fam17h.binデータファイルを追加

- 解決: #1527354

-マイクロコードデータファイルを20170707リビジョンに更新します。

- 解決: #1465143

-microcode_amd_fam15h.binを以下のバージョンから戻します。 amd-ucode-2012-09-10

- 解決: #1322525

-マイクロコードデータファイルを20161104リビジョンに更新します。

-E5-26xxv4の回避策を追加します

- 解決: #1346045

-マイクロコードデータファイルを20160714リビジョンに更新します。

- 解決: #1346045

-amdマイクロコードデータファイルを以下のものに更新します amd-ucode-2013-11-07

- 解決: #1322525

-マイクロコードデータファイルを20151106リビジョンに更新します。

- 解決: #1244968

-/lib/udev/rules.d/89-microcode.rulesの不良なファイル権限を削除します

- 解決: #1201276

-マイクロコードデータファイルを20150121リビジョンに更新します。

- 解決: #1123992

-マイクロコードデータファイルを20140624リビジョンに更新します。

- 解決: #1113394

-マイクロコードデータファイルを20140430リビジョンに更新します。

- 解決: #1036240

ソリューション

影響を受けるmicrocode_ctlパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/oraclevm-errata/2020-June/000988.html

https://oss.oracle.com/pipermail/oraclevm-errata/2020-June/000986.html

プラグインの詳細

深刻度: Medium

ID: 137739

ファイル名: oraclevm_OVMSA-2020-0026.nasl

バージョン: 1.4

タイプ: local

公開日: 2020/6/23

更新日: 2021/4/16

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-0549

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Low

Base Score: 2.1

Temporal Score: 1.8

ベクトル: AV:L/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:microcode_ctl, cpe:/o:oracle:vm_server:3.3, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/22

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5715, CVE-2019-0117, CVE-2019-11135, CVE-2019-11139, CVE-2020-0543, CVE-2020-0548, CVE-2020-0549