Oracle Linux 6:Unbreakable Enterprise 内核 (ELSA-2018-4020) (Meltdown) (Spectre)

medium Nessus 插件 ID 106328
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

更改描述: [2.6.39-400.298.2.el6uek] - x86:启用 ibpb 时,使用 PRED_CMD MSR (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec:不要为选项 spectre_v2 打印缺失的参数 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:移动在中断宏中的 ENABLE_IBRS (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - 添加 set_ibrs_disabled 和 set_ibpb_disabled (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/boot:为带有参数的选项添加早期 cmdline 解析 (Tom Lendacky) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86, boot:尽早分离 cmdline 解析函数 (Borislav Petkov) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:修复 kABI 构建损坏 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:添加命令行选项“spectre_v2”和“nospectre_v2” (Kanth Ghatraju) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/mm:在上下文切换时设置 IBPB (Brian Maly) [Orabug: 27369777] {CVE-2017-5715}{CVE-2017-5753} - x86:显示 SPECTRE_V2 缺陷的正确设置 (Kanth Ghatraju) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - 设置 CONFIG_GENERIC_CPU_VULNERABILITIES 标志 (Kanth Ghatraju) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpu:实现 CPU 漏洞 sysfs 函数 (Thomas Gleixner) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - sysfs/cpu:修复漏洞文档中的错别字 (David Woodhouse) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - sysfs/cpu:添加漏洞文件夹 (Thomas Gleixner) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86, cpu:扩展 cpufeature 工具以包含 cpu 错误 (Borislav Petkov) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpufeatures:添加 X86_BUG_SPECTRE_V[12] (David Woodhouse) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/cpufeatures:添加 X86_BUG_CPU_MELTDOWN (Kanth Ghatraju) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec: STUFF_RSB _before_ ENABLE_IBRS (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:移动 STUFF_RSB 至 idt 宏 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/IBRS/IBPB:正确设置 sysctl_ibrs/ibpb_enabled (Boris Ostrovsky) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/IBRS:确保我们还原 MSR_IA32_SPEC_CTRL 到有效值 (Boris Ostrovsky) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:不支持 IBRS 时添加缺失的“lfence” (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/ia32:移动 STUFF_RSB 和 ENABLE_IBRS (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/entry:用于进入非 SMEP 平台内核的内容 RSB (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:将 IBRS 用于固件更新路径 (David Woodhouse) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:如果以 Xen PV 来宾机运行,则禁用 (Konrad Rzeszutek Wilk) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/microcode:在重新加载微代码时重新检查 IBRS 功能 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/idle:禁用 IBRS 进入空闲,并在唤醒时启用 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/spec_ctrl:添加 sysctl 旋钮以启用/禁用 SPEC_CTRL 功能 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/enter:在系统调用和中断时使用 IBRS (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/enter:设置/清理 IBRS 并设置 IBPB 的宏 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86/feature:检测 x86 IBRS 功能进行控制推测 (Tim Chen) [Orabug: 27369777] {CVE-2017-5715} {CVE-2017-5753} - x86:修复内部损坏 (Brian Maly) [Orabug: 27346425] {CVE-2017-5753} - kaiser:重命名 X86_FEATURE_KAISER 为 X86_FEATURE_PTI 以匹配上游 (Mike Kravetz) {CVE-2017-5754} - x86/kaiser:检查开机时长 cmdline 参数 (Mike Kravetz) [Orabug: 27333761] {CVE-2017-5754} - x86/kaiser:重命名并简化 X86_FEATURE_KAISER 处理 (Borislav Petkov) [Orabug: 27333761] {CVE-2017-5754} - KPTI:启用时报告 (Mike Kravetz) [Orabug: 27333761] {CVE-2017-5754} - PTI:未中断的 EFI old_memmap (Jiri Kosina) [Orabug: 27333761] [Orabug: 27333760] {CVE-2017-5754} - kaiser:如果支持,仅设置 _PAGE_NX (Guenter Roeck) [Orabug: 27333761] [Orabug: 27333760] {CVE-2017-5754} - KPTI:重命名为 PAGE_TABLE_ISOLATION (Kees Cook) [Orabug: 27333761] {CVE-2017-5754} - kaiser:kaiser_flush_tlb_on_return_to_user() 检查 PCID (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - kaiser:asm/tlbflush.h 处理较低级别的 noPGE (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - kaiser:使用 ALTERNATIVE,而不是 x86_cr3_pcid_noflush (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - x86/alternatives:添加 asm 替代宏 (Mike Kravetz) [Orabug: 27333761] {CVE-2017-5754} - x86/kaiser:重新启用 PARAVIRT,如果 PARAVIRT 则动态禁用 KAISER (Borislav Petkov) [Orabug: 27333761] {CVE-2017-5754} - kaiser:使用 ALTERNATIVE 添加“nokaiser”启动选项 (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - x86-32:利用 CONFIG_X86_INVD_BUG 修复启动 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - kaiser: alloc_ldt_struct() 使用 get_zeroed_page() (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - kaiser:同样适用于 user_map __kprobes_text (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - x86/mm/kaiser:重新启用 vsyscall (Andrea Arcangeli) [Orabug: 27333761] {CVE-2017-5754} - KAISER:内核地址隔离 (Hugh Dickins) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:修复了错误的向后移植,以禁用 Xen 上的 PCID (Borislav Petkov) [Orabug: 27333761] {CVE-2017-5754} - x86/mm/64:修复与 CR4.PCIDE 的重启交互 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:在支持的系统上启用 CR4.PCIDE (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:添加“nopcid”启动选项以关闭 PCID (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:禁用 32 位内核上的 PCID (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:移除 UP asm/tlbflush.h 代码,请始终使用(以前)SMP 代码 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - sched/core:Idle_task_exit() 不应该使用 switch_mm_irqs_off() (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm, sched/core:关闭 switch_mm() 中的 IRQ (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm, sched/core:取消内联 switch_mm() (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:构建 arch/x86/mm/tlb.c,即使在 !SMP 上 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - sched/core:添加 switch_mm_irqs_off() 并在调度程序中使用 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - mm/mmu_context, sched/core:修复 mmu_context.h 假设 (Ingo Molnar) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:如果 INVPCID 可用,请使用它刷新全局映射 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:添加“nopcid”启动选项以关闭 INVPCID (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:修复 INVPCID asm 约束 (Borislav Petkov) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:添加 INVPCID 帮助程序 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86, cpufeature:从 Intel 文档 319433-012A 添加 CPU 功能 (H. Peter Anvin) [Orabug: 27333761] {CVE-2017-5754} - x86/paravirt:请勿修复 flush_tlb_single (Thomas Gleixner) [Orabug: 27333761] {CVE-2017-5754} - x86-64:映射 HPET NX (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} - x86/ldt:使 modify_ldt 同步 (Andy Lutomirski) [Orabug: 27333761] {CVE-2017-5754} {CVE-2015-5157} - x86, cpu:为 PCID 添加 cpufeature 标志 (Arun Thomas) [Orabug: 27333761] {CVE-2017-5754} - x86/mm:在 CR3 读取与写入期间禁用抢占 (Sebastian Andrzej Siewior) [Orabug: 27333761] {CVE-2017-5754} - locking/barriers:解决编译问题 (Brian Maly) [Orabug: 27346425] {CVE-2017-5753} - x86:添加另一组 MSR 访问器功能 (Borislav Petkov) [Orabug: 27346425] {CVE-2017-5753} - udf:防止推测执行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - fs:防止推测执行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - qla2xxx:防止推测执行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - p54:防止推测执行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - carl9170:防止推测执行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - uvcvideo:防止推测执行 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - locking/barriers:引入新的可观察推测障碍 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - x86/cpu/AMD:删除 MFENCE_RDTSC 功能现在未使用的定义 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753} - x86/cpu/AMD:使 LFENCE 指令序列化 (Elena Reshetova) [Orabug: 27346425] {CVE-2017-5753}

解决方案

更新受影响的 unbreakable enterprise 内核程序包。

另见

https://linux.oracle.com/errata/ELSA-2018-4020.html

插件详情

严重性: Medium

ID: 106328

文件名: oraclelinux_ELSA-2018-4020.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2018/1/25

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2017-5754

VPR

风险因素: High

分数: 8.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 5.4

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/24

漏洞发布日期: 2018/1/3

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2015-5157, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

IAVA: 2018-A-0017, 2018-A-0034-S, 2017-A-0345-S, 2018-A-0020, 2018-A-0022-S, 2017-A-0347-S, 2018-A-0032-S, 2018-A-0123-S, 2018-A-0019