OracleVM 3.3:Unbreakable /等 (OVMSA-2018-0016) (Meltdown) (Spectre)

medium Nessus Plugin ID 106524
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 OracleVM 主機缺少一個或多個安全性更新。

描述

遠端 OracleVM 系統缺少可解決重大安全性更新的必要修補程式:

- x86:新增另一組 MSR 存取子函式 (Borislav Petkov) [Orabug:27444923] (CVE-2017-5753)

- userns:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- udf:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- fs:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- qla2xxx:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- p54:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- carl9170:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- uvcvideo:防止推測執行 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- locking/barriers:引入新的可觀察推測障礙 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- x86/cpu/AMD:移除 MFENCE_RDTSC 功能現在未使用的定義 (Elena Reshetova) [Orabug:
27444923] (CVE-2017-5753)

- x86/cpu/AMD:使 LFENCE 指令序列化 (Elena Reshetova) [Orabug:27444923] (CVE-2017-5753)

- x86/rsb:新增註解說明我們跳過 STUFF_RSB 的原因 (Ankur Arora) [Orabug:27451658] (CVE-2017-5715)

- x86/rsb:使 STUFF_RSB jmp 標籤更強固 (Ankur Arora) [Orabug:27451658] (CVE-2017-5715)

- x86/spec:如果停用 IBPB,也請列印 IBRS。(Konrad Rzeszutek Wilk) (CVE-2017-5715)

- x86/spectre:刪除有關 ibrs 已過時的警告。
(Konrad Rzeszutek Wilk) (CVE-2017-5715)

- 新增 set_ibrs_disabled 和 set_ibpb_disabled (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/spec:不列印選項 spectre_v2 缺少的引數 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/boot:為帶有引數的選項新增早期 cmdline 剖析 (Tom Lendacky) [Orabug:27376697] (CVE-2017-5715)

- x86、boot:分離早期 cmdline 剖析函式 (Borislav Petkov) [Orabug:27376697] - x86:新增命令列選項「spectre_v2」和「nospectre_v2」(Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715)

- x86:修復 kABI 組建破損 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/mm:當新的執行緒無法 ptrace 目前執行緒時,僅設定 IBPB (Konrad Rzeszutek Wilk) [Orabug:
27376697] (CVE-2017-5715)

- x86:啟用 ibpb 時,使用 PRED_CMD MSR (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- x86/mm:在上下文切換時設定 IBPB (Brian Maly) [Orabug:27376697] (CVE-2017-5715)

- x86:顯示 SPECTRE_V[12] 錯誤的正確設定 (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5753)

- x86/cpu:實作 CPU 弱點 sysfs 函式 (Thomas Gleixner) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5753)

- x86/IBRS/IBPB:正確設定 sysctl_ibrs/ibpb_enabled (Boris Ostrovsky) [Orabug:27376697] (CVE-2017-5715)

- x86/spec_ctrl:如果以 Xen PV 客體執行,則停用 (Konrad Rzeszutek Wilk) [Orabug:27376697] (CVE-2017-5715)

- sysfs/cpu:新增弱點資料夾 (Thomas Gleixner) [Orabug:27376697] (CVE-2017-5715) (CVE-2017-5754)

- x86、cpu:擴展 cpufeature 工具以包含 cpu 錯誤 (Borislav Petkov) [Orabug:27376697] (CVE-2017-5715)

- x86/cpufeatures:添加 X86_BUG_SPECTRE_V[12] (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5715)

- x86/cpufeatures:添加 X86_BUG_CPU_MELTDOWN (Kanth Ghatraju) [Orabug:27376697] (CVE-2017-5754)

- x86/entry:STUFF_RSB 僅在切換到核心 CR3 之後 (Ankur Arora) [Orabug:27376697] (CVE-2017-5715)

- x86/entry:用於進入非 SMEP 平台核心的填充 RSB (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/IBRS:確保我們將 MSR_IA32_SPEC_CTRL 還原為有效值 (Boris Ostrovsky) [Orabug:27376697] (CVE-2017-5715)

- x86:將 IBRS 用於韌體更新路徑 (David Woodhouse) [Orabug:27376697] (CVE-2017-5715)

- x86/微碼:在重新載入微碼時重新檢查 IBRS 功能 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/idle:停用進入閒置狀態的 IBRS,並在喚醒時啟用 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/spec_ctrl:新增 sysctl 旋鈕以啟用/停用 SPEC_CTRL 功能 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/enter:在系統呼叫和中斷時使用 IBRS (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/enter:設定/清除 IBRS 的巨集 (Tim Chen) [Orabug:
27376697] (CVE-2017-5715)

- x86/feature:檢測 x86 IBRS 功能以進行控制推測 (Tim Chen) [Orabug:27376697] (CVE-2017-5715)

- x86/pti/efi:從 efi 轉換到核心頁面表格失敗 (Pavel Tatashin) [Orabug:27333764] (CVE-2017-5754)

- PTI:不中斷 EFI old_memmap (Jiri Kosina) [Orabug:
27333764] [Orabug:27333760] (CVE-2017-5754) (CVE-2017-5754)

- kaiser:僅在支援的情況下設定 _PAGE_NX (Lepton Wu) [Orabug:27333764] (CVE-2017-5754)

- kaiser:將 X86_FEATURE_KAISER 重新命名為 X86_FEATURE_PTI (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- KPTI:重新命名為 PAGE_TABLE_ISOLATION (Kees Cook) [Orabug:27333764] (CVE-2017-5754)

- x86/kaiser:檢查開機時長 cmdline 參數 (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:x86:修復 NMI 處理 (Jiri Kosina) [Orabug:
27333764] (CVE-2017-5754)

- kaiser:將 paravirt 時鐘 vsyscall 映射移出 kaiser_init (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:如果為 xen PARAVIRT 則停用 (Mike Kravetz) [Orabug:
27333764] (CVE-2017-5754)

- x86/kaiser:重新啟用 PARAVIRT (Borislav Petkov) [Orabug:
27333764] (CVE-2017-5754)

- kaiser:kaiser_flush_tlb_on_return_to_user 檢查 PCID (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- kaiser:asm/tlbflush.h 處理較低級別的 noPGE (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- kaiser:使用 ALTERNATIVE,而不是 x86_cr3_pcid_noflush (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86/kaiser:重新命名並簡化 X86_FEATURE_KAISER 處理 (Borislav Petkov) [Orabug:27333764] (CVE-2017-5754)

- kaiser:使用 ALTERNATIVE 新增「nokaiser」開機選項 (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86/alternatives:新增 asm ALTERNATIVE 巨集 (Mike Kravetz) [Orabug:27333764] (CVE-2017-5754)

- kaiser:alloc_ldt_struct 使用 get_zeroed_page (Hugh Dickins) [Orabug:27333764] (CVE-2017-5754)

- x86:kvmclock:如果啟用 KPTI,則停用從 vDSO 使用 (Ben Hutchings) [Orabug:27333764] (CVE-2017-5754)

- kaiser:利用 CONFIG_FUNCTION_GRAPH_TRACER 修復組建 (Kees Cook) [Orabug:27333764] (CVE-2017-5754)

- x86/mm/kaiser:重新啟用系統呼叫 (Andrea Arcangeli) [Orabug:27333764] (CVE-2017-5754)

- KAISER:核心位址隔離 (Richard Fellner) [Orabug:27333764] (CVE-2017-5754)

- kprobes:禁止在 .entry.text 程式碼上進行探查 (Masami Hiramatsu) [Orabug:27333764] (CVE-2017-5754)

- x86/mm/64:修復與 CR4.PCIDE 的重新開機互動 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:在支援的系統上啟用 CR4.PCIDE (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:新增「nopcid」開機選項以關閉 PCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:停用 32 位元核心上的 PCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:移除 UP asm/tlbflush.h 程式碼,之前一律使用 SMP 程式碼 (Andy Lutomirski) [Orabug:
27333764] (CVE-2017-5754)

- x86/mm:修復 Xen 上的 flush_tlb_page (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:在 CR3 讀取與寫入期間停用搶佔 (Sebastian Andrzej Siewior) [Orabug:27333764] (CVE-2017-5754)

- sched/core:Idle_task_exit 不應使用 switch_mm_irqs_off (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm、sched/core:關閉 switch_mm 中的 IRQ (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm、sched/core:取消內聯 switch_mm (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:即使在 !SMP 上也構建 arch/x86/mm/tlb.c (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- sched/core:添加 switch_mm_irqs_off 並在調度程序中使用 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- mm/mmu_context、sched/core:修復 mmu_context.h 假設 (Ingo Molnar) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:如果 INVPCID 可用,請用其排清全域映射 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:新增「noinvpcid」開機選項以關閉 INVPCID (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:修復 INVPCID asm 條件約束 (Borislav Petkov) [Orabug:27333764] (CVE-2017-5754)

- x86/mm:新增 INVPCID 協助程式 (Andy Lutomirski) [Orabug:
27333764] (CVE-2017-5754)

- x86:清除 cr4 操控 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754)

- x86/paravirt:請勿修補 flush_tlb_single (Thomas Gleixner) [Orabug:27333764] (CVE-2017-5754)

- x86/ldt:使 modify_ldt 同步 (Andy Lutomirski) [Orabug:27333764] (CVE-2017-5754) (CVE-2015-5157)

解決方案

更新受影響的 kernel-uek / kernel-uek-firmware 套件。

另請參閱

http://www.nessus.org/u?fc71259c

Plugin 詳細資訊

嚴重性: Medium

ID: 106524

檔案名稱: oraclevm_OVMSA-2018-0016.nasl

版本: 3.7

類型: local

已發布: 2018/1/31

已更新: 2021/1/28

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 5.4

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.3

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/1/30

弱點發布日期: 2015/8/31

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2015-5157, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

BID: 76005

IAVA: 2018-A-0019, 2018-A-0020