DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0019: Mikroprozessoren, Firmware: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Historie

Version 1 (2018-01-04 13:56)
Neues Advisory
Version 2 (2018-01-05 11:30)
Für openSUSE Leap 42.3 steht mittels des Paketes 'kernel-firmware' ein Sicherheitsupdate für die AMD 17h-Produkfamilie zur Verfügung. Für SUSE Linux Enterprise Server 12 LTSS steht ein Sicherheitsupdate für QEMU bereit. Das Pakte 'kvm' für SUSE Linux Enterprise Server 11 SP4 stellt neben Änderungen, die zur Behebung der Schwachstelle CVE-2017-5715 erforderlich sind, auch eine Korrektur für die Denial-of-Service-Schwachstelle CVE-2017-2633 bereit. Für Oracle Linux 6 (i386, x86_64) wird das Paket 'microcode_ctl' aktualisiert und enthält Korrekturen für Intel und AMD Prozessoren. Im 'microcode_ctl'-Sicherheitsupdate für Oracle Linux 7 (x86_64) werden AMD Prozessoren nicht erwähnt, sondern scheinbar nur Änderungen für Intel Prozessoren umgesetzt. Weiterhin werden für Oracle Linux 6 (i386, x86_64) und 7 (x86_64) Sicherheitsupdates für 'qemu-kvm' und 'libvirt' veröffentlicht. Red Hat veröffentlicht für weitere Red Hat Enterprise Linux 6 und 7 Produkte Sicherheitsupdates für Intel und AMD Mikroprozessoren über aktualisierte 'microcode_ctl'-Pakete. Für verschiedene Red Hat Enterprise Linux 6 und 7 Produktvarianten sowie Red Hat Virtualization 3.X und 4 stehen Sicherheitsupdates für die Kernel-based Virtual Machine (KVM) in Form von 'qemu-kvm'- bzw. 'qemu-kvm-rhev'-Paketen zur Verfügung. Das Paket 'libvirt' wird als Sicherheitsupdate für mehrere Red Hat Enterprise Linux 6 und 7 Produktvarianten, Red Hat Gluster Storage Server for On-premise 3 sowie Red Hat Virtualization 3.X und 4 bereitgestellt.
Version 3 (2018-01-05 14:49)
openSUSE veröffentlicht für die Distributionen Leap 42.2 und Leap 42.3 Sicherheitsupdates in Form des Paketes 'ucode-intel', um die Schwachstelle für Haswell-X, Skylake-X und Broadwell-X Chip-Sets zu adressieren, merkt aber an, dass für die Wirksamkeit der Korrektur zusätzlicher Linux-Kernel Programmcode benötigt wird.
Version 4 (2018-01-08 12:00)
Zur Behebung der Schwachstelle in der AMD 17h-Produktfamilie wird für openSUSE Leap 42.2 ein Sicherheitsupdate für 'kernel-firmware' bereitgestellt. Für openSUSE Leap 42.3 wird ein QEMU-Sicherheitsupdate veröffentlicht. Ein aktualisiertes 'qemu-kvm'-Paket steht für Oracle VM 3.4 zur Verfügung. Für Oracle VM 3.4 steht ebenfalls ein neues 'microcode_ctl'-Paket bereit, welches die hier genannte Schwachstelle zwar nicht referenziert, aber eine Aktualisierung auf die gleiche Version (1.17-25.2) vornimmt, die für Oracle Linux 6 als Sicherheitsupdate zur Behebung der Schwachstelle mittels der Meldung ELSA-2018-0013 spezifiziert wurde. Sicherheitsupdates stehen für Fedora 26 und 27 für 'dracut' (Status 'stable') und 'linux-firmware' (Status 'testing') zur Verfügung. In diesen Sicherheitsupdates wird ebenfalls keine behobene Schwachstelle referenziert, allerdings wird von einem Update für AMD Prozessoren gesprochen, was eine Verbindung zu dieser Schwachstelle nahelegt. Nach der Installation der verfügbaren Updates ist ein Neustart des Systems erforderlich, damit die Aktualisierungen wirksam werden.
Version 5 (2018-01-08 18:04)
Für SUSE Linux Enterprise Desktop und Server 12 SP2 sowie für SUSE Linux Enterprise Server for Raspberry Pi 12 SP2 stehen nun Sicherheitsupdates für 'qemu' bereit, welche die zur Behebung der Schwachstelle CVE-2017-5715 erforderlichen Änderungen einspielen. Darüber hinaus veröffentlicht Red Hat zur Behebung der Schwachstelle weitere Sicherheitsupdates für 'linux-firmware' in Red Hat Enterprise Linux Server AUS 7.2, TUS 7.2 und 4 year EUS 7.2, für das Paket 'vdsm' für Red Hat Virtualization 3 (ELS) und 4, für 'ovirt-guest-agent-docker' in Red Hat Virtualization 4, für 'rhevm-setup-plugins' in Red Hat Virtualization 3.6 (ELS) und 4.1 sowie Red Hat Virtualization Manager 4.1 und für 'qemu-kvm-rhev' für OpenStack 6.0 (Juno), 7.0 (Kilo), 8.0 (Liberty), 9.0 (Mitaka), 10.0 (Newton), 11.0 (Ocata) und 12.0 (Pike).
Version 6 (2018-01-09 11:11)
Für SUSE OpenStack Cloud 6, SUSE Linux Enterprise Server for SAP 12 SP1 sowie Server 12 SP1 LTSS steht ein 'kernel-firmware'-Sicherheitsupdate für die AMD 17h-Produktfamilie bereit. Für SUSE Linux Enterprise Server 11 SP3 LTSS ist ein Sicherheitsupdate für die Kernel-based Virtual Machine (kvm) verfügbar, welches zusätzlich die Denial-of-Service-Schwachstelle CVE-2017-2633 adressiert.
Version 7 (2018-01-10 09:48)
Für SUSE Linux Enterprise Server 12 LTSS steht ein 'kernel-firmware'-Sicherheitsupdate für die AMD 17h-Produktfamilie bereit. Für die Produktvarianten SUSE Linux Enterprise Server for SAP 12 SP1 sowie Server 12 SP1 LTSS und OpenStack Cloud 6 steht ein Sicherheitsupdate in Form des Paketes 'qemu' zur Verfügung.
Version 8 (2018-01-10 14:50)
Für openSUSE Leap 42.2 steht ebenfalls ein Sicherheitsupdate für 'qemu' zur Verfügung. Für Fedora 26 und 27 stehen die Pakete 'microcode_ctl-2.1-20.fc26' und 'microcode_ctl-2.1-20.fc27' im Status 'pending' als Sicherheitsupdates bereit.
Version 9 (2018-01-11 16:25)
Für openSUSE Leap 42.2 und openSUSE Leap 42.3 stehen Sicherheitsupdates für 'ucode-intel' zur Verfügung, mit denen der Intel CPU Microcode auf Version 20180108 aktualisiert wird.
Version 10 (2018-01-12 12:13)
Für SUSE Linux Enterprise Server 12 LTSS, 12 SP1 LTSS, 12 SP2 und 12 SP3; Server for SAP 12 SP1, Desktop 12 SP2 und 12 SP3 sowie SUSE OpenStack Cloud 6 stehen Sicherheitsupdates für 'ucode-intel' zur Verfügung, mit denen auf Intel CPU Microcode Version 20180108 aktualisiert wird. Für SUSE Linux Enterprise Server 11 SP3 LTSS und 11 SP4 wird durch entsprechende Sicherheitsupdates für 'microcode_ctl' auf Intel Microcode Version 20180108 aktualisiert. Canonical stellt für die Distributionen Ubuntu 17.10, Ubuntu 17.04, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS ebenfalls Sicherheitsupdates für den Processor Microcode for Intel CPUs zur Verfügung, um die Schwachstelle CVE-2017-5715 (Spectre) zu beheben.
Version 11 (2018-01-17 17:57)
Red Hat veröffentlicht für Red Hat Enterprise Linux 6 und 7 Produkte Sicherheitsupdates für 'microcode_ctl' und für Enterprise Linux 7 Produktvarianten Sicherheitsupdates für 'linux-firmware'. Red Hat veröffentlicht diese Pakete, um die 'microcode' Sicherheitsupdates zur Mitigation der Schwachstelle 'Spectre' zurückzunehmen, da weiterführende Tests jetzt gezeigt haben, dass die Updates zu Systeminstabilitäten führen können. Das verfügbare 'microcode' Update setzt den Code zurück auf die letzte stabile Codeversion, die vor dem 03. Januar 2018 erstellt wurde.
Version 12 (2018-01-18 14:47)
Für Oracle Linux 6 (i386, x86_64) und Oracle Linux 7 (x86_64) stehen entsprechende neue Sicherheitsupdates für den 'microcode_ctl' bereit, mit denen einige Anpassungen für verschiedene Prozessoren vorgenommen werden, um aufgetretene Probleme zu beheben.
Version 13 (2018-01-18 15:07)
Für Oracle VM 3.4 stehen gleichermaßen neue Sicherheitsupdates für den 'microcode_ctl' bereit, mit denen Anpassungen für verschiedene Prozessoren vorgenommen werden, unter anderem um aufgetretene Probleme zu beheben.
Version 14 (2018-01-22 10:59)
Oracle hat für eine Reihe von CPUIDs die kürzlich zur Verfügung gestellten Updates aus dem Oracle Linux Security Advisory ELSA-2018-0093 wieder zurückgenommen.
Version 15 (2018-01-22 18:02)
Mit dem Update des Intel Microcodes auf das 20180108 Release durch USN-3531-1 wurden Regressionen eingeführt, die auf bestimmten Hardware-Plattformen zu Systeminstabilitäten geführt haben. Auf Anfrage von Intel hat Canonical die Pakete für die Distributionen Ubuntu 17.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS auf die vorherige Microcode Version 20170707 zurückgesetzt.
Version 16 (2018-01-23 11:21)
Für Oracle VM 3.4 stehen neue Sicherheitsupdates für 'microcode_ctl' zur Verfügung, mit denen vorherige Updates für Broadwell model 79, dracut und verschiedene Intel CPUs rückgängig gemacht werden.
Version 17 (2018-01-24 14:26)
Für die speziellen Red Hat Linux Enterprise Editionen 6.2 AUS, 6.4 AUS, 6.5 AUS, 6.6 AUS, 6.6 TUS und 6.7 EUS stehen aktualisierte 'qemu-kvm' und 'libvirt'-Pakete bereit, um Mitigationen für die Schwachstelle CVE-2107-5715 (Spectre Variante 2) zur Verfügung zu stellen. Darüber hinaus stehen weitere Bug-Fix-Advisories von Red Hat bereit, die mit den bisherigen Sicherheitsupdates aufgetretene Probleme adressieren.
Version 18 (2018-02-08 18:16)
Canonical stellt für Ubuntu 17.10, 16.04 LTS sowie 14.04 LTS Sicherheitsupdates für die Pakete 'libvirt' und 'qemu' zur Verfügung. Durch das Update werden zuvor per Firmwareupdate eingespielte CPU-Features aktiviert und erschweren die Ausnutzung der Schwachstelle in virtualisierten Umgebungen.
Version 19 (2018-02-12 11:48)
Für die Distributionen Fedora 26 und 27 stehen Sicherheitsupdates auf die Linux-Kernel Version 4.14.18 bereit, die neben einer Reihe wichtiger Korrekturen auch weitere Mitigationen für die Spectre-Schwachstelle umfassen. Die Sicherheitsupdates befinden sich derzeit im Status 'testing''.

Betroffene Software

SUSE Container-as-a-Service-(CaaS)-Plattform ALL
SUSE OpenStack Cloud 6
QEMU
Red Hat Enterprise Virtualization 3
Red Hat Enterprise Virtualization 3.6 ELS
Red Hat Enterprise Virtualization 3.X Hypervisor and Agents for RHEL-7
Red Hat Enterprise Virtualization 4
Red Hat Enterprise Virtualization 4.1
RedHat libvirt
Red Hat Enterprise Linux OpenStack 6.0 (Juno)
Red Hat Enterprise Linux OpenStack 7.0 (Kilo)
Red Hat Enterprise Linux OpenStack 8.0 (Liberty)
Red Hat Enterprise Linux OpenStack 9.0 (Mitaka)
Red Hat Enterprise Linux OpenStack 10.0 (Newton)
Red Hat Enterprise Linux OpenStack 11.0 (Ocata)
Red Hat Enterprise Linux OpenStack 12.0 (Pike)
Canonical Ubuntu Linux 14.04 LTS
Canonical Ubuntu Linux 16.04 LTS
Canonical Ubuntu Linux 17.04
Canonical Ubuntu Linux 17.10
openSUSE Leap 42.2
openSUSE Leap 42.3
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Desktop 12 SP3
SUSE Linux Enterprise Server 11 SP3 LTSS
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 LTSS
SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi
SUSE Linux Enterprise Server 12 SP3
Oracle Linux 6
Oracle Linux 7
Oracle VM Server 3.4
Red Hat Enterprise Linux for Scientific Computing 6
Red Hat Enterprise Linux 6.7 EUS Compute Node
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux for Scientific Computing 7
Red Hat Enterprise Linux 7.3 EUS Compute Node
Red Hat Enterprise Linux 7.4 EUS Compute Node
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 7
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 6.2 AUS
Red Hat Enterprise Linux Server 6.4 AUS
Red Hat Enterprise Linux Server 6.5 AUS
Red Hat Enterprise Linux Server 6.6 AUS
Red Hat Enterprise Linux Server 6.6 TUS
Red Hat Enterprise Linux Server 6.7 EUS
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server for ARM 7
Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.2
Red Hat Enterprise Linux Server 7.2 AUS
Red Hat Enterprise Linux Server 7.2 TUS
Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.3
Red Hat Enterprise Linux Server 7.3 AUS
Red Hat Enterprise Linux Server 7.3 EUS
Red Hat Enterprise Linux Server 7.3 TUS
Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.4
Red Hat Enterprise Linux Server 7.4 AUS
Red Hat Enterprise Linux Server 7.4 EUS
Red Hat Enterprise Linux Server 7.4 TUS
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Workstation 7
Red Hat Fedora 26
Red Hat Fedora 27
Red Hat Gluster Storage 3 for RHEL 6
Red Hat Gluster Storage 3 for RHEL 7

Betroffene Plattformen

SUSE Container-as-a-Service-(CaaS)-Plattform
SUSE OpenStack Cloud
Red Hat Enterprise Virtualization
Red Hat Enterprise Linux OpenStack
Canonical Ubuntu Linux
openSUSE Leap
SUSE Linux Enterprise Desktop
SUSE Linux Enterprise Server
Oracle Linux
Oracle VM Server
Red Hat Enterprise Linux
Red Hat Enterprise Linux Desktop
Red Hat Enterprise Linux Server
Red Hat Enterprise Linux Workstation
Red Hat Fedora
Red Hat Gluster Storage

Lösung

Patch

Red Hat Security Advisory RHSA-2018:0012 (RHEL 7, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0013 (RHEL 6, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0014 (RHEL 7, linux-firmware)

Patch

Red Hat Security Advisory RHSA-2018:0015 (RHEL 7.3 EUS, linux-firmware)

Patch

SUSE Security Update SUSE-SU-2018:0006-1 (ucode-intel)

Patch

SUSE Security Update SUSE-SU-2018:0007-1 (qemu)

Patch

SUSE Security Update SUSE-SU-2018:0008-1 (kernel-firmware)

Patch

SUSE Security Update SUSE-SU-2018:0009-1 (microcode_ctl)

Patch

Oracle Linux Security Advisory ELSA-2018-0012 (Oracle Linux 7, microcode_ctl)

Patch

Oracle Linux Security Advisory ELSA-2018-0013 (Oracle Linux 6, microcode_ctl)

Patch

Oracle Linux Security Advisory ELSA-2018-0023 (Oracle Linux 7, qemu-kvm)

Patch

Oracle Linux Security Advisory ELSA-2018-0024 (Oracle Linux 6, qemu-kvm)

Patch

Oracle Linux Security Advisory ELSA-2018-0029 (Oracle Linux 7, libvirt)

Patch

Oracle Linux Security Advisory ELSA-2018-0030 (Oracle Linux 6, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0023 (RHEL 7, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0024 (RHEL 6, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0025 (Red Hat Virtualization 4, qemu-kvm-rhev)

Patch

Red Hat Security Advisory RHSA-2018:0026 (RHEL 7.2, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0027 (RHEL 7.3, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0028 (Red Hat Virtualization 3.X, qemu-kvm-rhev)

Patch

Red Hat Security Advisory RHSA-2018:0029 (RHEL 7, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0030 (RHEL 6, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0031 (RHEL 7.3, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0032 (RHEL 7.2, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0034 (RHEL 7.3, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0035 (RHEL 7.2, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0036 (RHEL 6.7, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0037 (RHEL 6.6, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0038 (RHEL 6.4, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0039 (RHEL 6.2, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0040 (RHEL 6.5, microcode_ctl)

Patch

SUSE Security Update SUSE-SU-2018:0019-1 (kvm)

Patch

SUSE Security Update SUSE-SU-2018:0020-1 (qemu)

Patch

openSUSE Security Update openSUSE-SU--1 (ucode-intel)

Patch

openSUSE Security Update openSUSE-SU-2018:0013-1 (kernel-firmware)

Patch

Fedora Security Update FEDORA-2018-41af2a8d65 (Fedora 27, linux-firmware-20171215-82.git2451bb22.fc27)

Patch

Fedora Security Update FEDORA-2018-53f304b0d3 (Fedora 27, dracut-046-8.git20180105.fc27)

Patch

Fedora Security Update FEDORA-2018-9bcc7b0b70 (Fedora 26, dracut-046-8.git20180105.fc26)

Patch

Fedora Security Update FEDORA-2018-c4670f2981 (Fedora 26, linux-firmware-20171215-82.git2451bb22.fc26)

Patch

Oracle VM Security Advisory OVMSA-2018-0003 (VM 3.4, microcode_ctl)

Patch

Oracle VM Security Advisory OVMSA-2018-0004 (VM 3.4, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0048 (RHEV 3.X for RHEL 7 ELS, vdsm)

Patch

Red Hat Security Advisory RHSA-2018:0049 (RHEV 4.X, RHEV-H for RHEL 7, ovirt-guest-agent-docker)

Patch

Red Hat Security Advisory RHSA-2018:0050 (RHEV 4.X, RHEV-H for RHEL 7, vdsm)

Patch

Red Hat Security Advisory RHSA-2018:0051 (RHEV 4.1, rhevm-setup-plugins)

Patch

Red Hat Security Advisory RHSA-2018:0052 (RHEV Manager 3.6, rhevm-setup-plugins)

Patch

Red Hat Security Advisory RHSA-2018:0053 (RHEL 7.2, linux-firmware)

Patch

Red Hat Security Advisory RHSA-2018:0054 (OpenStack Juno for RHEL 7, qemu-kvm-rhev)

Patch

Red Hat Security Advisory RHSA-2018:0055 (OpenStack Kilo for RHEL 7, qemu-kvm-rhev)

Patch

Red Hat Security Advisory RHSA-2018:0056 (OpenStack Liberty, qemu-kvm-rhev)

Patch

Red Hat Security Advisory RHSA-2018:0057 (OpenStack Mitaka, qemu-kvm-rhev)

Patch

Red Hat Security Advisory RHSA-2018:0058 (OpenStack Newton, qemu-kvm-rhev)

Patch

Red Hat Security Advisory RHSA-2018:0059 (OpenStack Ocata, qemu-kvm-rhev)

Patch

Red Hat Security Advisory RHSA-2018:0060 (OpenStack Pike, qemu-kvm-rhev)

Patch

SUSE Security Update SUSE-SU-2018:0036-1 (qemu)

Patch

openSUSE Security Update openSUSE-SU-2018:0026-1 (kernel-firmware)

Patch

openSUSE Security Update openSUSE-SU-2018:0030-1 (qemu)

Patch

SUSE Security Update SUSE-SU-2018:0039-1 (kvm)

Patch

SUSE Security Update SUSE-SU-2018:0041-1 (kernel-firmware)

Patch

Fedora Security Update FEDORA-2018-6b319763ab (Fedora 26, microcode_ctl-2.1-20.fc26)

Patch

Fedora Security Update FEDORA-2018-7e17849364 (Fedora 27, microcode_ctl-2.1-20.fc27)

Patch

SUSE Security Update SUSE-SU-2018:0051-1 (kernel-firmware)

Patch

SUSE Security Update SUSE-SU-2018:0056-1 (qemu)

Patch

openSUSE Security Update openSUSE-SU-2018:0059-1 (qemu)

Patch

openSUSE Security Update openSUSE-SU-2018:0066-1 (ucode-intel)

Patch

SUSE Security Update SUSE-SU-2018:0067-1 (ucode-intel)

Patch

SUSE Security Update SUSE-SU-2018:0068-1 (microcode_ctl)

Patch

Ubuntu Security Notice USN-3531-1 (Intel Microcode)

Patch

Red Hat Security Advisory RHSA-2018:0093 (RHEL 6 + 7, microcode_ctl)

Patch

Red Hat Security Advisory RHSA-2018:0094 (RHEL 7, linux-firmware)

Patch

Oracle Linux Security Advisory ELSA-2018-0093 (Oracle Linux 6 und 7, microcode_ctl)

Patch

Oracle VM Security Advisory OVMSA-2018-0011 (Oracle VM 3.4, microcode_ctl)

Patch

Oracle Linux Security Advisory Oracle-Linux-ELSA-2018-4018 (Oracle Linux 7, microcode_ctl)

Patch

Oracle Linux Security Advisory Oracle-Linux-ELSA-2018-4019 (Oracle Linux 6, microcode_ctl)

Patch

Ubuntu Security Notice USN-3531-2

Patch

Oracle VM Security Advisory OVMSA-2018-0013: Oracle VM 3.4 microcode_ctl security update

Patch

Red Hat Security Advisory RHSA-2018:0103 (RHEL 6.7 EUS, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0104 (RHEL 6.6 AUS/TUS, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0105 (RHEL 6.5 AUS, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0106 (RHEL 6.4 AUS, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0107 (RHEL 6.2 AUS, qemu-kvm)

Patch

Red Hat Security Advisory RHSA-2018:0108 (RHEL 6.7 EUS, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0109 (RHEL 6.6 AUS/TUS, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0110 (RHEL 6.5 AUS, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0111 (RHEL 6.4 AUS, libvirt)

Patch

Red Hat Security Advisory RHSA-2018:0112 (RHEL 6.2 AUS, libvirt)

Patch

Ubuntu Security Notice USN-3560-1 (libvirt)

Patch

Ubuntu Security Notice USN-3561-1 (qemu)

Patch

Fedora Security Update FEDORA-2018-57e732b89f (Fedora 26, kernel-4.14.18-200.fc26)

Patch

Fedora Security Update FEDORA-2018-de3f3f670b (Fedora 27, kernel-4.14.18-300.fc27)

Beschreibung

Es wurden mehrere Schwachstellen in der Implementierung der spekulativen Instruktionsausführung für verschiedene Prozessoren entdeckt. Eine der Schwachstellen (CVE-2017-5715, Spectre) ermöglicht vermutlich einem nicht authentisierten Angreifer im benachbarten Netzwerk, Kernel-Programmcode an einer von ihm selbst kontrollierten Speicheradresse zur Ausführung zu bringen und damit privilegierte Speicherbereiche zu lesen.

Die Behebung der Schwachstelle erfordert ein Kernelupdate und zusätzliche Änderungen an der Prozessorfirmware. Dieser Sicherheitshinweis behandelt die Updates für die Prozessorfirmware, für den Kernel wird ein gesonderter Sicherheitshinweis veröffentlicht.

Es stehen unterschiedliche Sicherheitsupdates für das Paket 'microcode_ctl' zur Verfügung. Für SUSE Linux Enterprise Server 11 SP3 LTSS und 11 SP4 stehen Sicherheitsupdates für die AMD 17h-Produktfamilie sowie für Intel Haswell-X, Skylake-X and Broadwell-X Prozessoren zur Verfügung. Red Hat stellt für Red Hat Enterprise Linux 6 und 7 und alle davon aktuell unterstützen Editionen ebenfalls ein Sicherheitsupdate für 'microcode_ctl' zur Verfügung, nennt aber keine genauen Prozessoren (Intel und AMD werden genannt). Für aktuelle SUSE Linux Enterprise 12 Produkte wird über das Paket 'kernel-firmware' ein Sicherheitsupdate zur Verfügung gestellt, hier wird nur die AMD 17h-Produkfamilie genannt. Updates für Intel Prozessoren stehen hier über das Paket 'ucode-intel' zur Verfügung, dieses Update betrifft auch OpenStack Cloud 6. Für Red Hat Enterprise Linux 7 und Red Hat Enterprise Linux 7.3 Extended Update Support wird 'kernel-firmware' ebenfalls aktualisiert, um die Schwachstelle zu beheben.

Darüber hinaus steht für SUSE Linux Enterprise Desktop und Server 12 SP3 sowie für SUSE Container as a Service Platform ALL ein Sicherheitsupdate für 'qemu' bereit, das zur Behebung der Schwachstelle CVE-2017-5715 erforderliche Änderungen einspielt.

Schwachstellen

CVE-2017-5715: Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

Die Implementierung für die leistungssteigernde Technik 'speculative Execution of Instructions' für verschiedene Mikroprozessordesigns ist fehlerhaft. Bei der 'speculative Execution of Instructions' werden Annahmen über das Ergebnis einer anderen Operation getroffen und zur Ausführung der Instruktion verwendet. Treffen die Annahmen zu, ist das Ergebnis eine Beschleunigung der Verarbeitung. Treffen die Annahmen nicht zu, muss die Instruktion zurückgesetzt werden. Der Fehler in der Implementierung besteht darin, dass Seiteneffekte der Ausführung der Instruktion bestehen bleiben. U.a. werden Änderungen am TLB (Translation Lookaside Buffer) nicht zurückgesetzt.

Diese Schwachstelle deckt den Fall der 'Branch Target Injection' ab und wird im Kontext der Veröffentlichung 'Spectre' genannt. Die Schwachstelle tritt auf, wenn durch den betroffenen Programmcode ein indirekter Zweig (Branch) vorliegt, dessen Zieladresse aus dem Speicher geladen wird. Durch Spülen (flushing) der Cache-Zeile mit der entsprechenden Adresse aus dem Speicher fehlt der CPU bei Erreichen des Zweigs das Sprungziel, so dass bis zur notwendigen erneuten Berechnung der Adresse spekulativ Anweisungen ausgeführt werden. Die dabei erfolgenden Speicherzugriffe allozieren auch dann Speicher im Level 1 Data Cache des Mikroprozessors, wenn die spekulativen Instruktionen später verworfen werden.

Ein vermutlich nicht authentisierter Angreifer im benachbarten Netzwerk kann diese Schwachstelle ausnutzen, um Kernel-Programmcode an einer von ihm selbst kontrollierten Speicheradresse zur Ausführung zu bringen und privilegierten Speicher unter Umgehung der Syscall-Grenzen zu lesen. Die ausgespähten Informationen können für weitere Angriffe verwendet werden.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.