OracleVM 3.4:xen (OVMSA-2018-0233) (Spectre)

medium Nessus 插件 ID 110792
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少解决关键安全更新的必要补丁:

- BUILDINFO:xen commit=67e64eec4bfe342ca6c2ff0858ae7f5c39041013

- BUILDINFO:QEMU 上游 commit=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff

- BUILDINFO:传统 QEMU commit=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba

- BUILDINFO:IPXE commit=9a93db3f0947484e30e753bbd61a10b17336e20e

- BUILDINFO:SeaBIOS commit=7d9cbe613694924921ed1a6f8947d711c5832eee

- x86/HVM:重新启动 ioreq 处理状态机 (Boris Ostrovsky)

- BUILDINFO:xen commit=7e4f43226d60a48df300b32ce60ecff75ce2612d

- BUILDINFO:QEMU 上游 commit=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff

- BUILDINFO:传统 QEMU commit=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba

- BUILDINFO:IPXE commit=9a93db3f0947484e30e753bbd61a10b17336e20e

- BUILDINFO:SeaBIOS commit=7d9cbe613694924921ed1a6f8947d711c5832eee

- svm:修复不正确的 TSC 缩放 (Haozhong Zhang) [Orabug:
28189188]

- BUILDINFO:xen commit=ba8e4ae04e3594470f9ce1663135fbe8c25106af

- BUILDINFO:QEMU 上游 commit=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff

- BUILDINFO:传统 QEMU commit=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba

- BUILDINFO:IPXE commit=9a93db3f0947484e30e753bbd61a10b17336e20e

- BUILDINFO:SeaBIOS commit=7d9cbe613694924921ed1a6f8947d711c5832eee

- x86/spec-ctrl:LazyFPU 的缓解措施 (Ross Philipson) [Orabug:28135217] (CVE-2018-3665)

- x86:支持完全预先切换 FPU 上下文 (Andrew Cooper) [Orabug:28135217] (CVE-2018-3665)

- BUILDINFO:xen commit=312880584fe084de632a6667254a5cc1c846179e

- BUILDINFO:QEMU 上游 commit=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff

- BUILDINFO:传统 QEMU commit=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba

- BUILDINFO:IPXE commit=9a93db3f0947484e30e753bbd61a10b17336e20e

- BUILDINFO:SeaBIOS commit=7d9cbe613694924921ed1a6f8947d711c5832eee

- [xenmicrocode] 修复工具成功返回时的错误报告 (Ross Philipson) [Orabug:28128506]

- x86:修正 default_xen_spec_ctrl 计算 (Jan Beulich) [Orabug:28034172]

- x86/msr:虚拟化 MSR_SPEC_CTRL.SSBD 以供客户机使用 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/Intel:GPZ SP4 的缓解措施 - 推测存储绕过 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/AMD:GPZ SP4 的缓解措施 - 推测存储绕过 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:引入新的“spec-ctrl=”命令行参数,以替换“bti=”(Andrew Cooper) [Orabug:
28034172] (CVE-2018-3639)

- x86/cpuid:改进推测边信道功能的客户机策略 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:显式设置 Xen 的默认 MSR_SPEC_CTRL 值 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:将 X86_FEATURE_SC_MSR 拆分为 PV 和 HVM 变体 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:尽可能省略空闲上下文中的 MSR_SPEC_CTRL 处理 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:重命名基础结构的位,以避免 NATIVE 和 VMEXIT (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:将 XEN_IBRS_[SET,CLEAR] 替代项折叠在一起 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:将 bti_ist_info 和 use_shadow_spec_ctrl 合并到 spec_ctrl_flags 中 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:将 Xen 对 MSR_SPEC_CTRL 值的选择表达为变量 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:仅读取 MSR_ARCH_CAPABILITIES 一次 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:假设 STIBP 功能始终可用 (Boris Ostrovsky) [Orabug:28034172] (CVE-2018-3639)

- x86/spec_ctrl:retpoline 安全决策制定的更新 (Andrew Cooper) [Orabug:28034172] (CVE-2018-3639)

- BUILDINFO:xen commit=dc770041d983843c860c06d405054c0e01a4fd98

- BUILDINFO:QEMU 上游 commit=8bff6989bd0bafcc0ddf859c23ce6a2ff21a80ff

- BUILDINFO:传统 QEMU commit=346fdd7edd73f8287d0d0a2bab9c67b71bc6b8ba

- BUILDINFO:IPXE commit=9a93db3f0947484e30e753bbd61a10b17336e20e

- BUILDINFO:SeaBIOS commit=7d9cbe613694924921ed1a6f8947d711c5832eee

- 一次性构建

解决方案

更新受影响的 xen/xen-tools 程序包。

另见

https://oss.oracle.com/pipermail/oraclevm-errata/2018-June/000869.html

插件详情

严重性: Medium

ID: 110792

文件名: oraclevm_OVMSA-2018-0233.nasl

版本: 1.7

类型: local

发布时间: 2018/6/29

最近更新时间: 2021/4/15

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.2

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.7

矢量: AV:L/AC:M/Au:N/C:C/I:N/A:N

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.4

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/6/28

漏洞发布日期: 2018/5/22

参考资料信息

CVE: CVE-2018-3639, CVE-2018-3665