Linux Distros のパッチ未適用の脆弱性: CVE-2021-28689

medium Nessus プラグイン ID 232305

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- x86: ベア (非 Shim) 32 ビット PV ゲストの投機的脆弱性 32 ビット x86 PV ゲストカーネルがリング 1 で実行されます。Xen が開発された当時、i386 アーキテクチャのこの領域はほとんど使用されていなかったため、Xen はその領域を使用して、Xen の新しい仮想化アプローチである準仮想化を実装することができました。AMD64 では、Xen は異なる実装アプローチを使用する必要があったため、Xen はリング 1 を使用して 64 ビットゲストをサポートすることはしません。現在は 64 ビットシステムに焦点が当てられており、仮想化をサポートする明示的なハードウェアが利用できるため、リング 1 での投機の問題の修正は、プロセッサ企業にとって優先事項ではありません。間接分岐制限付き投機 (IBRS) は、Spectre v2 を含む投機的実行サイドチャネル攻撃に対抗するためにまとめられた、アーキテクチャ x86 拡張です。これは、マイクロコードで既存の CPU に後付けされました。Spectre v2 の詳細については、次を参照してください。http://xenbits.xen.org/xsa/advisory-254.html ただし、IBRS は、リング 1 で学習された予測のリング 0 をアーキテクチャ上で保護しません。詳細については、以下を参照してください。
https://software.intel.com/security-software-guidance/deep-dives/deep-dive-indirect-branch-restricted-speculation 他の種類の投機的実行攻撃に対する他の緩和策でも、同様の状況が存在する可能性があります。この状況は、まだ発見、開示、または緩和されていない投機的実行攻撃についても同様です。(CVE-2021-28689)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: Medium

ID: 232305

ファイル名: unpatched_CVE_2021_28689.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/10

更新日: 2025/3/10

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-28689

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2021/2/18

参照情報

CVE: CVE-2021-28689