Oracle Linux 6:Unbreakable Enterprise 核心 (ELSA-2018-4020) (Meltdown) (Spectre)

medium Nessus Plugin ID 106328
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

變更描述: [2.6.39-400.298.2.el6uek] - x86:啟用 ibpb 時,使用 PRED_CMD MSR (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec:不顯示選項 spectre_v2 缺少的引數 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:移動中斷巨集中的 ENABLE_IBRS (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - 新增 set_ibrs_disabled 和 set_ibpb_disabled (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/boot:為帶有引數的選項新增早期 cmdline 剖析 (Tom Lendacky) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86, boot:儘早分離 cmdline 剖析函式 (Borislav Petkov) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:修正 kABI 組建破損 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:新增命令列選項「spectre_v2」和「nospectre_v2」 (Kanth Ghatraju) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/mm:在上下文切換時設定 IBPB (Brian Maly) [Orabug: 27369777] {CVE-2017-5715}{CVE-2017-5753} - x86:顯示 SPECTRE_V2 錯誤的正確設定 (Kanth Ghatraju) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - 設定 CONFIG_GENERIC_CPU_VULNERABILITIES 旗標 (Kanth Ghatraju) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpu:實作 CPU 弱點 sysfs 函式 (Thomas Gleixner) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - sysfs/cpu:修正弱點文件中的錯別字 (David Woodhouse) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - sysfs/cpu:新增弱點資料夾 (Thomas Gleixner) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86, cpu:擴展 cpufeature 工具以包含 cpu 錯誤 (Borislav Petkov) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpufeatures:新增 X86_BUG_SPECTRE_V[12] (David Woodhouse) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpufeatures:新增 X86_BUG_CPU_MELTDOWN (Kanth Ghatraju) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec: STUFF_RSB _before_ ENABLE_IBRS (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:移動 STUFF_RSB 至 idt 巨集 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/IBRS/IBPB:正確設定 sysctl_ibrs/ibpb_enabled (Boris Ostrovsky) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/IBRS:確保我們將 MSR_IA32_SPEC_CTRL 還原為有效值 (Boris Ostrovsky) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:不支援 IBRS 時新增缺少的「lfence」 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/ia32:移動 STUFF_RSB 和 ENABLE_IBRS (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/entry:用於進入非 SMEP 平台核心的填充 RSB (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:將 IBRS 用於韌體更新路徑 (David Woodhouse) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:如果以 Xen PV 客體執行,則停用 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/microcode:在重新載入微碼時重新檢查 IBRS 功能 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/idle:停用進入閒置狀態的 IBRS,並在喚醒時啟用它 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:新增 sysctl 旋鈕以啟用/停用 SPEC_CTRL 功能 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/enter:在系統調用和中斷時使用 IBRS (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/enter:設定/清除 IBRS 並設定 IBPB 的巨集 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/feature:檢測 x86 IBRS 功能以進行控制推測 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:修正內部破損 (Brian Maly) [Orabug: 27346425] {CVE-2017-5753} - kaiser:將 X86_FEATURE_KAISER 重新命名為 X86_FEATURE_PTI 以配合上游 (Mike Kravetz) {CVE-2017-5754} - x86/kaiser:檢查開機時長 cmdline 參數 (Mike Kravetz) [Orabug: 27333761] {CVE-2017-5754} - x86/kaiser:重新命名並簡化 X86_FEATURE_KAISER 處理 (Borislav Petkov) [Orabug: 27333761] {CVE-2017-5754} - KPTI:啟用時通報 (Mike Kravetz) [Orabug: 27333761] {CVE-2017-5754} - PTI:不中斷 EFI old_memmap (Jiri Kosina) [Orabug: 27333761] [Orabug: 27333760] {CVE-2017-5754} - kaiser:如果支援的話,僅設定 _PAGE_NX (Guenter Roeck) [Orabug: 27333761] [Orabug: 27333760] {CVE-2017-5754} - KPTI:重新命名為 PAGE_TABLE_ISOLATION (Kees Cook) [Orabug: 27333761] {CVE-2017-5754} - kaiser:kaiser_flush_tlb_on_return_to_user() 檢查 PCID (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - kaiser:asm/tlbflush.h 處理較低級別的 noPGE (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - kaiser:使用 ALTERNATIVE,而不是 x86_cr3_pcid_noflush (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - x86/alternatives:新增 asm ALTERNATIVE 巨集 (Mike Kravetz) [Orabug: 27333761] {CVE-2017-5754} - x86/kaiser:重新啟用 PARAVIRT,若為 PARAVIRT 則動態停用 KAISER (Borislav Petkov) [Orabug: 27333761] {CVE-2017-5754} - kaiser:使用 ALTERNATIVE 新增 'nokaiser' 開機選項 (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - x86-32:利用 CONFIG_X86_INVD_BUG 修正開機 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - kaiser: alloc_ldt_struct() 使用 get_zeroed_page() (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - kaiser:同樣適用於 user_map __kprobes_text (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - x86/mm/kaiser:重新啟用 vsyscall (Andrea Arcangeli) [Orabug: 27333761] {CVE-2017-5754} - KAISER:核心位址隔離 (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:修正了錯誤的反向移植,以停用 Xen 上的 PCID (Borislav Petkov) [Orabug: 27333761] {CVE-2017-5754} - x86/mm/64:修正與 CR4. PCIDE 的重新開機互動 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:在支援的系統上啟用 CR4. PCIDE (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:新增 'nopcid' 開機選項以關閉 PCID (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:停用 32 位元核心上的 PCID (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:移除 UP asm/tlbflush.h 程式碼,之前一律使用 SMP 程式碼 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - sched/core:Idle_task_exit() 不應該使用 switch_mm_irqs_off() (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm, sched/core:關閉 switch_mm() 中的 IRQ (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm, sched/core:取消內嵌 switch_mm() (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:即使在 ! SMP 上也構建 arch/x86/mm/tlb.c (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - sched/core:新增 switch_mm_irqs_off() 並在排程器中使用 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - mm/mmu_context, sched/core:修正 mmu_context.h 假設 (Ingo Molnar) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:如果 INVPCID 可用,請使用它重新整理全域映射 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:新增 'noinvpcid' 開機選項以關閉 INVPCID (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:修正 INVPCID asm 條件約束 (Borislav Petkov) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:新增 INVPCID 協助程式 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86, cpufeature:根據 Intel 文件 319433-012A 新增 CPU 功能 (H. Peter Anvin) [Orabug: 27333761] {CVE-2017-5754} - x86/paravirt:請勿修補 flush_tlb_single (Thomas Gleixner) [Orabug: 27333761] {CVE-2017-5754} - x86-64:映射 HPET NX (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/ldt:使 modify_ldt 同步 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} {CVE-2015-5157} - x86, cpu:為 PCID 新增 cpufeature 旗標 (Arun Thomas) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:在 CR3 讀取與寫入期間停用搶佔 (Sebastian Andrzej Siewior) [Orabug: 27333761] {CVE-2017-5754} - locking/barriers:修正編譯問題 (Brian Maly) [Orabug: 27346425] {CVE-2017-5753} - x86:新增另一組 MSR 存取子函式 (Borislav Petkov) [Orabug: 27346425] {CVE-2017-5753} - udf:防止推測執行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - fs:防止推測執行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - qla2xxx:防止推測執行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - p54:防止推測執行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - carl9170:防止推測執行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - uvcvideo:防止推測執行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - locking/barriers:採用新的可觀察推測障礙 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - x86/cpu/AMD:移除 MFENCE_RDTSC 功能現在未使用的定義 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - x86/cpu/AMD:使 LFENCE 指令序列化 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753}

解決方案

更新受影響的 Unbreakable Enterprise Kernel 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-4020.html

Plugin 詳細資訊

嚴重性: Medium

ID: 106328

檔案名稱: oraclelinux_ELSA-2018-4020.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2018/1/25

已更新: 2021/9/8

相依性: linux_alt_patch_detect.nasl, ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-5754

VPR

風險因素: High

分數: 8.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 5.4

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/24

弱點發布日期: 2018/1/3

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2015-5157, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

IAVA: 2018-A-0017, 2018-A-0034-S, 2017-A-0345-S, 2018-A-0020, 2018-A-0022-S, 2017-A-0347-S, 2018-A-0032-S, 2018-A-0123-S, 2018-A-0019