OracleVM 3.3 / 3.4:microcode_ctl(OVMSA-2020-0026)(Spectre)

medium Nessus プラグイン ID 137739

概要

リモートのOracleVMホストにセキュリティ更新がありません。

説明

リモートOracleVMシステムに、重大なセキュリティ更新に対処するために必要なパッチが欠落しています:

-06-2d-07を0x71aに更新

-06-55-04を0x2006906に更新

-06-55-07を0x5002f01に更新

-dracutによる早期ロードのためにOracleの変更をマージ

-安全とマークされたUEK4カーネルのインストール時の遅延ロードを有効にします(BDW-79を除く)

-早期ロードのバグを回避するために、仮想化ゲストで早期にmicrocode = 'no'を設定[Orabug: 30618737]

-Intel CPUマイクロコードをマイクロコード-20200602リリースに更新します。 CVE-2020-0543、 CVE-2020-0548、 CVE-2020-0549 に対処します(#1795353、 #1795357、 #1827186):

-リビジョン0x27から0x28への06-3c-03 / 0x32(HSW C0)マイクロコードの更新

-リビジョン0x2eから0x2fへの06-3d-04 / 0xc0(BDW-U / Y E0 / F0)マイクロコードの更新

-リビジョン 0x25から0x26への06-45-01/0x72 (HSW-U C0/D0)マイクロコードの更新

-リビジョン0x1bから 0x1cへの06-46-01/0x32 (HSW-H C0) マイクロコードの更新

-リビジョン0x21から0x22への06-47-01 / 0x22(BDW-H / Xeon E3 E0 / G0)マイクロコードの更新

-リビジョン0xd6から0xdcへの06-4e-03 / 0xc0(SKL-U / Y D0)マイクロコードの更新

-リビジョン0x1000151から0x1000157への06-55-03 / 0x97(SKX-SP B1)マイクロコードの更新

-リビジョン0x2000065から0x2006906への06-55-04 / 0xb7(SKX-SP H0 / M0 / U0、SKX-D M1)マイクロコード(intel-06-55-04 / intel-ucode / 06-55-04内)の更新

-リビジョン0x400002cから0x4002f01への06-55-06 / 0xbf(CLX-SP B0)マイクロコードの更新

-リビジョン0x500002cから0x5002f01への06-55-07/0xbf (CLX-SP B1)マイクロコードの更新

-リビジョン0xd6から0xdcへの06-5e-03/0x36 (SKL-H/S R0/N0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-09 / 0x10(AML-Y22 H0)マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-09/0xc0 (KBL-U/Y H0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-0a/0xc0 (CFL-U43e D0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-0b/0xd0 (WHL-U W0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-8e-0c/0x94 (AML-Y42 V0, CML-Y42 V0, WHL-U V0)マイクロコードの更新

-リビジョン0xcaから0xd6への06-9e-09/0x2a (KBL-G/H/S/X/Xeon E3 B0)マイクロコードの更新

-リビジョン0xcaから0xd6への06-9e-0a/0x22 (CFL-H/S/Xeon E3 U0) マイクロコードの更新

-リビジョン0xcaから0xd6への06-9e-0b/0x02 (CFL-S B0) マイクロコードの更新

-リビジョン0xcaから0xd6への 06-9e-0c/0x22 (CFL-H/S P0)マイクロコードの更新

-リビジョン0xcaから0xd6への06-9e-0d/0x22 (CFL-H R0)マイクロコードの更新

-Intel CPUマイクロコードをマイクロコード-20200520リリースに更新(#1839193):

-リビジョン0x61fから0x621への06-2d-06 / 0x6d(SNB-E / EN / EP C1 / M0)マイクロコードの更新

-リビジョン0x718から0x71aへの06-2d-07/0x6d (SNB-E/EN/EP C2/M1) マイクロコードの更新

-リビジョン0x46から0x78への06-7e-05 / 0x80(ICL-U / Y D1)マイクロコードの更新

-SKL-SP / W / Xブラックリストを絞り込み、サーバー/ FPGA / Fabricセグメントモデルを除外します(#1835555)。

-06-55-04(SKL-SP / W / X)をリビジョン0x2000065に更新せず、デフォルトで0x2000065を使用します(#1774635)。

-Intel CPUマイクロコードをマイクロコード-20191115リリースに更新:

-リビジョン0xd4から0xd6への06-4e-03/0xc0 (SKL-U/Y D0) の更新

-リビジョン0xd4から0xd6への06-5e-03/0x36 (SKL-H/S/Xeon E3 R0/N0) の更新

-リビジョン 0xc6から0xcaへの06-8e-09/0x10 (AML-Y 2+2 H0) の更新

-リビジョン0xc6から0xcaへの06-8e-09 / 0xc0(KBL-U / Y H0)の更新

-リビジョン0xc6から0xcaへの06-8e-0a / 0xc0(CFL-U 4 + 3e D0)の更新

-リビジョン0xc6から0xcaへの06-8e-0b / 0xd0(WHL-U W0)の更新

-リビジョン0xc6から0xcaへの06-8e-0c / 0x94(AML-Y V0、CML-U 4 + 2 V0、WHL-U V0)の更新

-リビジョン0xc6から0xcaへの06-9e-09 / 0x2a(KBL-G / X H0、KBL-H / S / Xeon E3 B0)の更新

-リビジョン0xc6から0xcaへの06-9e-0a / 0x22(CFL-H / S / Xeon E U0)の更新

-リビジョン0xc6から0xcaへの06-9e-0b / 0x02(CFL-S B0)の更新

-リビジョン0xc6から0xcaへの06-9e-0c / 0x22(CFL-S / Xeon E P0)の更新

-リビジョン0xc6から0xcaへの06-9e-0d / 0x22(CFL-H / S R0)の更新

-リビジョン0xc6から0xcaへの06-a6-00 / 0x80(CML-U 6 + 2 A0)の更新。

-Intel CPUマイクロコードをマイクロコード-20191113リリースに更新:

-リビジョン0xaeから0xc6への06-9e-0c(CFL-H / S P0)マイクロコードの更新。

-0001-releasenote-changes-summary-fixes.patchをドロップします。

-一般に利用可能なマイクロコード-20191112リリースをパッケージ(#1755021):

-リビジョン0x12dに06-4d-08 / 0x1(AVN B0 / C0)マイクロコードの追加

-リビジョン0x400002cに06-55-06 / 0xbf(CSL-SP B0)マイクロコードの追加

-リビジョン0x16に06-7a-08 / 0x1(GLK R0)マイクロコードの追加

-リビジョン0x1000150から0x1000151への06-55-03 / 0x97(SKL-SP B1)マイクロコードの更新

-リビジョン0x2000064から0x2000065までの06-55-04 / 0xb7(SKL-SP H0 / M0 / U0、SKL-D M1)マイクロコードの更新

-リビジョン0x500002bから0x500002cまでの06-55-07 / 0xbf(CSL-SP B1)マイクロコードの更新

-リビジョン0x2eから0x32までの06-7a-01 / 0x1(GLK B0)マイクロコードの更新

-マイクロコード-20190918リリースからの06-9e-0c(CFL-H / S P0)マイクロコードが含まれます。

-リリースノートファイルを修正する(0001-releasenote-changes-summary-fixes.patch)。

-README.caveatsを新しいKnowledge Baseの記事へのリンクで更新します。

-不適切な「Source2:」タグを修正。

-IntelCPUマイクロコードの20191112へ更新。アドレス CVE-2017-5715、 CVE-2019-0117、 CVE-2019-11135、 CVE-2019-11139 (#1764049、 #1764062、 #1764953、

-リビジョン0xc6での06-a6-00 / 0x80(CML-U 6 + 2 A0)マイクロコードの追加

-リビジョン0x2aでの06-66-03 / 0x80(CNL-U D0)マイクロコードの追加

-リビジョン0x1000150での06-55-03 / 0x97(SKL-SP B1)マイクロコードの追加

-リビジョン0x46での06-7e-05 / 0x80(ICL-U / Y D1)マイクロコードの追加

-リビジョン0xccから0xd4への06-4e-03 / 0xc0(SKL-U / Y D0)マイクロコードの更新

-リビジョン0xccから0xd4への06-5e-03 / 0x36(SKL-H / S / Xeon E3 R0 / N0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-8e-09 / 0x10(AML-Y 2 + 2 H0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-8e-09 / 0xc0(KBL-U / Y H0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-8e-0a / 0xc0(CFL-U 4 + 3e D0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-8e-0b / 0xd0(WHL-U W0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-8e-0c / 0x94(AML-Y V0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-8e-0c / 0x94(CML-U 4 + 2 V0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-8e-0c / 0x94(WHL-U V0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-9e-09 / 0x2a(KBL-G / X H0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-9e-09 / 0x2a(KBL-H / S / Xeon E3 B0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-9e-0a / 0x22(CFL-H / S / Xeon E U0)マイクロコードの更新

-リビジョン0xb4から0xc6への06-9e-0b / 0x02(CFL-S B0)マイクロコードの更新

-リビジョン0xb8から0xc6への06-9e-0d / 0x22(CFL-H R0)マイクロコードの更新。

-06-2d-07(SNB-E / EN / EP)をリビジョン0x718に更新せず、デフォルトで0x714を使用します(#1758382)。

-request_firmwareベースのマイクロコードロードメカニズムが必要であり、マイクロコードの有効化に注意が必要なため、より厳密なモデルチェックコードを元に戻します。

-Intel CPU マイクロコードの20190918への更新(#1753540)。

Intel CPU マイクロコードの20190618への更新(#1717238)。

-免責事項を削除します。kmsg/ log汚染の正当性を説明することが重要ではなくなったためです。その内容は、README.caveatsで部分的に採用されています。

Intel CPU マイクロコードの20190514aへの更新(#1711938)。

Intel CPU マイクロコードの20190507_Public_DEMOへの更新(#1697960)。

Intel CPU マイクロコードの20190312への更新(#1697960)。

-%postスクリプトの免責事項のパスを修正します。

-免責事項ファイルのインストールパスを修正します。

-README.caveatsドキュメントファイルを追加します。

-オーバーライドをサポートするために、RHEL 7パッケージのcheck_caveatsを使用します。

-configの06-4f-01マイクロコードを無効にします(#1622180)。

Intel CPU マイクロコードの20180807aへの更新(#1614427)。

-reload_microcodeに最小マイクロコードバージョンのチェックを追加します。

Intel CPU マイクロコードの20180807への更新。

- 解決:#1614427。

-Intel CPU マイクロコードの20180703への更新

-kernel-version-dependantマイクロコードを処理するためのインフラストラクチャを追加します

- 解決: #1574593

Intel CPU マイクロコードの20180613への更新。

- 解決: #1573451

-AMDマイクロコードを2018-05-24に更新します

- 解決: #1584192

-AMDマイクロコードを更新します

- 解決: #1574591

-免責事項テキストを更新する

- 解決: #1574588

Intel CPU マイクロコードの20180425への更新。

- 解決: #1574588

-サイドチャネル攻撃用のIntelおよびAMDからのマイクロコードを戻します

- 解決: #1533941

-マイクロコードデータファイルを20180108リビジョンに更新します。

- 解決: #1527354

-06-3f-02、06-4f-01、06-55-04のIntel CPUマイクロコードを更新

-amd microcode_amd_fam17h.binデータファイルを追加

- 解決: #1527354

-マイクロコードデータファイルを20170707リビジョンに更新します。

- 解決: #1465143

-microcode_amd_fam15h.binを以下のバージョンから戻します。 amd-ucode-2012-09-10

- 解決: #1322525

-マイクロコードデータファイルを20161104リビジョンに更新します。

-E5-26xxv4の回避策を追加します

- 解決: #1346045

-マイクロコードデータファイルを20160714リビジョンに更新します。

- 解決: #1346045

-amdマイクロコードデータファイルを以下のものに更新します amd-ucode-2013-11-07

- 解決: #1322525

-マイクロコードデータファイルを20151106リビジョンに更新します。

- 解決: #1244968

-/lib/udev/rules.d/89-microcode.rulesの不良なファイル権限を削除します

- 解決: #1201276

-マイクロコードデータファイルを20150121リビジョンに更新します。

- 解決: #1123992

-マイクロコードデータファイルを20140624リビジョンに更新します。

- 解決: #1113394

-マイクロコードデータファイルを20140430リビジョンに更新します。

- 解決: #1036240

ソリューション

影響を受けるmicrocode_ctlパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/oraclevm-errata/2020-June/000988.html

https://oss.oracle.com/pipermail/oraclevm-errata/2020-June/000986.html

プラグインの詳細

深刻度: Medium

ID: 137739

ファイル名: oraclevm_OVMSA-2020-0026.nasl

バージョン: 1.6

タイプ: local

公開日: 2020/6/23

更新日: 2024/3/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2020-0549

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-11135

脆弱性情報

CPE: p-cpe:/a:oracle:vm:microcode_ctl, cpe:/o:oracle:vm_server:3.3, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/22

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5715, CVE-2019-0117, CVE-2019-11135, CVE-2019-11139, CVE-2020-0543, CVE-2020-0548, CVE-2020-0549