DFN-CERT

Advisory-Archiv

2018-0966: Intel, AMD und ARM Mikroprozessoren: Eine Schwachstelle ermöglicht das Ausspähen von sensiblen Informationen

Historie:

Version 1 (2018-05-22 16:47)
Neues Advisory
Version 2 (2018-05-22 18:12)
Für SUSE Linux Enterprise Server for SAP 12 SP1 und SUSE Linux Enterprise Server 12 SP1 LTSS stehen Sicherheitsupdates für 'qemu' bereit, welche neben einer Mitigation dieser Schwachstelle nochmals auch CVE-2017-5715 (Spectre Variant 2) adressieren; die entsprechenden Patches integrieren nun auch mit den korrespondierenden Änderungen in 'libvirt'.
Version 3 (2018-05-22 19:30)
Citrix informiert über die Schwachstelle und stellt Hotfixes für Citrix XenServer 7.4 (CTX235133), Citrix XenServer 7.3 (CTX235132), Citrix XenServer 7.1 LTSR Cumulative Update 1 (CTX235131) und Citrix XenServer 7.0 (CTX235130) zur Verfügung.
Version 4 (2018-05-23 13:09)
Für Fedora 26, 27 und 28 stehen Sicherheitsupdates für den Kernel im Status 'pending' bereit, mit denen die Schwachstelle behoben wird. Die vorherigen Updates für Fedora 26 und 27 befinden sich damit im Status 'obsolete', die im Update für Fedora 27 genannte Schwachstelle CVE-2018-1120 wird mit dem neuen Update behoben. Für Fedora 27 und 28 stehen zusätzlich Sicherheitsupdates zur Behebung der Schwachstelle 'Speculative Store Bypass' (XSA-263, CVE-2018-3639) in 'xen' im Status 'pending' bereit. Für Oracle VM 3.4 steht ein Sicherheitsupdate für 'qemu-kvm' zur Verfügung, die Schwachstelle wird auch in 'qemu' für SUSE Linux Enterprise Server 12 SP3, SUSE Linux Enterprise Desktop 12 SP3 und SUSE CaaS Platform ALL behoben. Weitere Kernel-Sicherheitsupdates zur Behebung der Schwachstelle stehen für SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12 SP2, SUSE Linux Enterprise Server 12 SP2 LTSS, SUSE Linux Enterprise High Availability 12 SP2, SUSE Enterprise Storage 4 und OpenStack Cloud Magnum Orchestration 7 bereit.
Version 5 (2018-05-23 15:10)
Red Hat stellt für den Kernel in Red Hat Enterprise Linux 7.3 Extended Update Support (EUS) und 7.4 EUS sowie für 'redhat-virtualization-host' in Red Hat Virtualization 4 für Red Hat Enterprise Linux 7 weitere Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.
Version 6 (2018-05-23 18:24)
Für openSUSE Leap 42.3 steht nun ebenfalls ein Sicherheitsupdate für 'qemu' bereit, welches Unterstützung zur Mitigation von 'Spectre Variant 4' für KVM-Gastsysteme zur Verfügung stellt. Microsoft informiert in einem Blog-Artikel über Analysen und mögliche Mitigationen von 'Speculative Store Bypass (SSB)' (siehe Referenz).
Version 7 (2018-05-23 20:32)
Für SUSE Linux Enterprise Server 12 LTSS steht nun auch ein Sicherheitsupdate für 'qemu' bereit, welches neben einer Mitigation dieser Schwachstelle (Spectre Variant 4) nochmals auch CVE-2017-5715 (Spectre Variant 2) adressiert; die entsprechenden Patches integrieren nun auch mit den korrespondierenden Änderungen in 'libvirt'.
Version 8 (2018-05-24 15:30)
IBM veröffentlicht Sicherheitsupdates für AIX 5.3, 6.1, 7.1 und 7.2 sowie VIOS 2.2.x, um die Schwachstelle Spectre Variante 4 zu beheben. Für Red Hat Enterprise Virtualization (RHEV) 3.X Hypervisor and Agents für Red Hat Enterprise Linux 6 und 7 stehen aktualisierte 'rhev-hypervisor7'-Pakete und für RHEV 3.X Hypervisor and Agents für Red Hat Enterprise Linux 7 stehen aktualisierte 'redhat-virtualization-host'-Pakete als Sicherheitsupdates bereit. SUSE stellt für SUSE Linux Enterprise Server 11 SP3 LTSS ein KVM-Sicherheitsupdate zur Behebung der Schwachstelle zur Verfügung.
Version 9 (2018-05-25 13:16)
Red Hat aktualisiert die Sicherheitshinweise RHSA-2018:1710 (redhat-virtualization-host, RHEV 3.x) und RHSA-2018:1711 (rhev-hypervisor7, RHEV 3.x) und führt dort jetzt auch die Schwachstellen CVE-2018-1087 und CVE-2018-8897 als behoben auf. Die Schwachstelle CVE-2018-1087 kann ein lokaler, einfach authentisierter Angreifer ausnutzen, um einen Denial-of-Service-Angriff durchzuführen oder möglicherweise Administratorrechte zu erlangen. Die Schwachstelle CVE-2018-8897 ermöglicht einem lokalen, einfach authentisierten Angreifer sensible Daten aus dem Speicher auszulesen, seine Privilegien zu erweitern oder einen Denial-of-Service (DoS)-Zustand herbeizuführen.
Version 10 (2018-05-25 16:08)
Debian stellt für die stabile Distribution Stretch ein Sicherheitsupdate für Xen bereit, um die Schwachstelle zu beheben. Debian weist aber explizit drauf hin, dass für Intel CPUs zusätzlich Microcode Updates erforderlich sind, die aktuell noch nicht öffentlich verfügbar sind. Für AMD CPUs sind keine zusätzlichen Microcode Updates notwendig. Für openSUSE Leap 15.0 steht ein Sicherheitsupdate für den Linux-Kernel zur Verfügung, über welches eine neue Kommandozeilenoption 'spec_store_bypass_disable' eingeführt wird, über die Default-mässig 'Speculative Store Bypass' deaktiviert wird.
Version 11 (2018-05-29 12:02)
Für SUSE Linux Enterprise Server 11 SP3 LTSS und Debuginfo 11 SP3 steht ein Sicherheitsupdate für 'libvirt' bereit, welches nun die Weitergabe der 'ssbd' bzw. 'ssbd-virt'-CPUID-Features ermöglicht.
Version 12 (2018-05-31 16:49)
Für eine Reihe von weiteren Red Hat Enterprise Linux Produkten stehen jetzt Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstelle bereit: Server AUS, EUS und TUS sowie EUS Compute Node jeweils in Version 7.4, Server AUS und TUS jeweils in Version 7.2 und 6.6, Server EUS und EUS Compute Node jeweils in Version 6.7 sowie Server AUS in Version 6.5 und 6.4. Für die Red Hat OpenShift Cointainer Platform 3.9 steht ein Sicherheitsupdate bereit. Für OpenShift 3.7 und 3.9 stehen zusätzlich Sicherheitsupdates für diverse Images bereit: OpenJDK 1.8 (S2I), JBoss Enterprise Application Platform (EAP) 6.4 und 7.1, JBoss Data Virtualization und Driver OpenShift 6.4 auf Version 6.4.2, JBoss Web Server Components (JWS) 3.1, Single Sign-On 7.2, JBoss Data Grid (JDG) 7.1 und Decision Manager 7.0. Für OpenShift 3.6, 3.7 und 3.9 steht ein Sicherheitsupdate für das Image JBoss EAP Continous Delivery Technical Preview Release und für Fuse Integration Services 2.0 bereit. Für OpenShift 3.9 steht ein Sicherheitsupdate für das Image Fuse 7.0 bereit. Für OpenShift 3.3 steht ein Sicherheitsupdate für das Image Fuse Integration Services 1.0 bereit. Für RHEL Server, Workstation und Desktop 7 stehen Sicherheitsupdates für das Container Image Linux Atomic Tools auf Version 7.5.1.1 zur Verfügung. Für dotNET on RHEL (for RHEL Server) 1 steht ein Sicherheitsupdate für .NET Core Containers bereit. Für Red Hat OpenStack 12 steht ein Sicherheitsupdate für OpenStack Platform 12.0 Container bereit. Für die SUSE Linux Enterprise Software Produkte Development Kit, Server und Debuginfo jeweils in Version 11 SP4 stehen Sicherheitsupdates für 'libvirt' bereit. Für SUSE Linux Enterprise Server 11 SP4 steht ein Sicherheitsupdate für 'kvm' zur Verfügung.
Version 13 (2018-06-07 11:51)
Red Hat hat seine Sicherheitshinweise für Red Hat OpenStack 8, 9, 10 und 12 (RHSA-2018:1643 bis RHSA-2018:1646) aktualisiert, um darüber zu informieren, dass die Schwachstellen CVE-2018-7550 und CVE-2018-7858 zusätzlich mit den Sicherheitsupdates behoben wurden. Die Schwachstellen ermöglichen einem Angreifer im virtuellen Gastsystem die Ausführung beliebigen Programmcodes sowie die Durchführung eines Denial-of-Service (DoS)-Angriffes.
Version 14 (2018-06-08 13:25)
Für SUSE Linux Enterprise Server 12 SP1 LTSS und Server for SAP 12 SP1 stehen Sicherheitsupdates für Xen bereit, um die Schwachstelle zu beheben.
Version 15 (2018-06-11 13:04)
Für SUSE OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12 SP2 und Server 12 SP2 LTSS, SUSE Enterprise Storage 4 sowie openSUSE Leap 15.0 stehen Sicherheitsupdates für das Paket 'libvirt' zur Verfügung, welche die Schwachstelle durch die Unterstützung der 'ssbd' und 'virt-ssbd' CPUID Feature Bits adressieren. Für OpenSUSE Leap 15.0 steht außerdem ein Sicherheitsupdate für das Paket 'qemu' bereit, welches der Mitigation von 'Spectre v4' für KVM-Gastsysteme dient.
Version 16 (2018-06-12 18:29)
Canonical stellt Sicherheitsupdates für Ubuntu 18.04 LTS, Ubuntu 17.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS bereit, durch welche Mitigationen gegen Spectre Variant 4 zu QEMU hinzugefügt werden.
Version 17 (2018-06-13 12:05)
Red Hat stellt für Red Hat Enterprise Linux Server EUS 6.7 (x86_64 und i386) und Red Hat Enterprise Linux EUS Compute Node 6.7 (x86_64) Sicherheitsupdates bereit, um die Schwachstelle zu beheben.
Version 18 (2018-06-20 12:32)
Für Fedora 28 stehen Sicherheitsupdates in Form der Pakete 'qemu-2.11.1-3.fc28' und 'libvirt-4.1.0-3.fc28' im Status 'testing' zur Behebung der Schwachstelle bereit. Fedora weist darauf hin, dass Nutzer von Intel-Prozessoren mit x86-Architektur ein zusätzliches Microcode-Update (via 'microcode_ctl') zur Behebung der Schwachstelle installieren müssen, welches zum aktuellen Zeitpunkt noch nicht vorliegt. Fedora weist auch darauf hin, dass 'ssbd' (Intel) oder 'virt-ssbd' (AMD) explizit für virtuelle Maschinen aktiviert werden müssen, falls 'host-passthrough' oder 'host-model' nicht als CPU-Setup verwendet werden. Außerdem ist der Kernel-Build 4.16.10-301 oder neuer sowohl für das Gast- als auch das Hostsystem notwendig, um die Schwachstelle komplett zu beheben.
Version 19 (2018-06-20 18:35)
Für Fedora 27 steht ein Sicherheitsupdate in Form des Pakets 'qemu-2.10.1-4.fc27' im Status 'testing' zur Behebung der Schwachstelle bereit. Fedora weist darauf hin, dass Nutzer von Intel-Prozessoren mit x86-Architektur ein zusätzliches Microcode-Update (via 'microcode_ctl') zur Behebung der Schwachstelle installieren müssen, welches zum aktuellen Zeitpunkt noch nicht vorliegt. Fedora weist weiterhin darauf hin, dass 'ssbd' (Intel) oder 'virt-ssbd' (AMD) explizit für virtuelle Maschinen aktiviert werden müssen, falls 'host-passthrough' oder 'host-model' nicht als CPU-Setup verwendet werden. Außerdem ist der Kernel-Build 4.16.10-301 oder neuer sowohl für das Gast- als auch das Hostsystem notwendig, um die Schwachstelle komplett zu beheben. In diesem Sicherheitsupdate sind außerdem weitere Mitigationen für die Hardware-Schwachstelle CVE-2017-5715 (Spectre v2) enthalten.
Version 20 (2018-06-21 19:51)
Für Fedora 27 steht analog zum letzten Sicherheitsupdate für 'qemu' jetzt ein Sicherheitsupdate für 'libvirt' im Status 'testing' bereit, mit dem die genannten CPU-Features zur Mitigation von CVE-2017-5715 und CVE-2018-3639 umgesetzt werden. Voraussetzung zur Installation sind hier der Kernel-Build 4.16.10-201 oder später und 'qemu-2.10.1-4.fc27' oder später.
Version 21 (2018-06-27 13:27)
Für Red Hat Enterprise Linux (RHEL) for ARM 7 steht ein Sicherheitsupdate für das Paket 'kernel-alt' zur Behebung der Schwachstelle bereit, welches auch die zusätzliche Mitigation 'Secure Monitor Calling Convention' (SMCCC) für die Schwachstelle CVE-2017-5715 beinhaltet. Für Red Hat Enterprise Linux Server, Workstation, for Scientific Computing, for ARM und Desktop 7, EUS und EUS Compute Node für RHEL 7.5, Server EUS, AUS und TUS sowie EUS Compute Node für RHEL 7.4, Red Hat Virtualization 4 und Red Hat Gluster Storage for On-premise 3 for RHEL 7 stehen Sicherheitsupdates für 'libvirt' zur Behebung der Schwachstelle bereit. Für Red Hat Enterprise Linux Server, Workstation, Desktop und for Scientific Computing 7 sowie Server EUS und EUS Compute Node für RHEL 7.5 stehen weitere Sicherheitsupdates für 'qemu-kvm' zur Behebung der Schwachstelle bereit. Für Oracle Linux 7 ((x86_64)) stehen ebenfalls Sicherheitsupdates für 'libvirt' und 'qemu-kvm' zur Verfügung.
Version 22 (2018-06-27 16:13)
Für Red Hat Virtualization 4 für Red Hat Enterprise Linux 7 steht ein Sicherheitsupdate für 'qemu-kvm-rhev' bereit, mit dem Mitigationen gegen die Schwachstelle CVE-2018-3639 im Kontext von Gastsystemen auf Hosts mit AMD-Prozessoren umgesetzt werden.
Version 23 (2018-06-29 13:58)
VMware aktualisiert den Sicherheitshinweis VMSA-2018-0012.1 mit der Veröffentlichung der vCenter Server 5.5 U3i, 6.0 U3f, 6.5 U2b, 6.7.0b und ESXi 5.5 bis 6.7 Patches. Zur vollständigen Mitigation der Schwachstelle sind zum Teil zusätzliche Updates nötig, VMware gibt dazu Hinweise an gewohnter Stelle (VMware Knowledge Base Artikel 55111, Referenz anbei).
Version 24 (2018-07-05 11:18)
Für Fedora 27 steht ein neues Sicherheitsupdate in Form des Paketes 'libvirt-3.7.0-6.fc27' im Status 'testing' zur Verfügung, welches neue CPU Features zur Adressierung der Schwachstellen CVE-2017-5715 und CVE-2018-3639 beinhaltet. Dieses Paket ersetzt das zuvor veröffentlichte Sicherheitsupdate FEDORA-2018-e657c3c037 'libvirt-3.7.0-5.fc27', welches sich mittlerweile im Status 'obsolete' befindet und dessen Referenz daher aus dieser Meldung entfernt wurde.
Version 25 (2018-07-11 14:52)
Für Red Hat Enterprise Linux 7.3 Extended Update Support stehen Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstelle zur Verfügung.
Version 26 (2018-07-12 12:33)
Für Red Hat Enterprise Linux 5.9 Long Life (Red Hat Enterprise Linux Server - AUS 5.9) stehen nun ebenfalls Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstelle zur Verfügung.
Version 27 (2018-07-18 12:26)
Red Hat veröffentlicht nach dem Red Hat Security Advisory RHSA-2018:1637 (kernel, RHEL 7.2) von Ende Mai erneut Sicherheitsupdates für die Red Hat Enterprise Linux Server Produktversionen AUS 7.2 und TUS 7.2, um die Schwachstelle im Linux-Kernel zu beheben.
Version 28 (2018-07-20 12:31)
Für die Red Hat OpenStack Platform 13 steht ein Sicherheitsupdate für die Kernel-based Virtual Machine in Form eines aktualisierten 'qemu-kvm-rhev'-Paketes zur Mitigation der Schwachstelle bereit.
Version 29 (2018-07-24 19:22)
Für Red Hat Enterprise Virtualization (RHEV) 3.X Hypervisor and Agents für Red Hat Enterprise Linux 6 sowie RHEV 3.X Hypervisor and Agents Extended Lifecycle Support für Red Hat Enterprise Linux 7 stehen Sicherheitsupdates zur Verfügung.
Version 30 (2018-07-25 12:28)
Für Red Hat Enterprise Linux 6.7 Extended Update Support steht ein Sicherheitsupdate bereit, mit dem die Schwachstelle adressiert wird.
Version 31 (2018-07-26 11:16)
Red Hat stellt erneut ein Sicherheitsupdate in Form eines aktualisierten 'qemu-kvm-rhev'-Paketes für die Red Hat OpenStack Platform 12 zur Behebung der Schwachstelle zur Verfügung.
Version 32 (2018-07-31 12:41)
Red Hat stellt ein Sicherheitsupdate in Form eines aktualisierten 'qemu-kvm-rhev'-Pakets für die Red Hat OpenStack Platform 10 zur Behebung der Schwachstelle zur Verfügung.
Version 33 (2018-08-01 17:32)
Für den Red Hat Virtualization Manager 4.2 steht ein Sicherheitsupdate für 'rhvm-setup-plugins' zur Behebung der Schwachstelle bereit. Für die Red Hat Enterprise Linux Server Produktversionen AUS 6.6 und TUS 6.6 stehen Sicherheitsupdates für den Linux-Kernel zur Verfügung, um die Schwachstelle zu beheben. Weiterhin veröffentlicht Red Hat für die folgenden Red Hat Enterprise Linux (RHEL) Produkte aktualisierte 'microcode_ctl'-Pakete, die als 'Enhancement Updates' klassifiziert sind und weitere Mitigationen für die referenzierte Schwachstelle umfassen: Server Versionen: ELS 5, AUS 5.9, 6, ELS 6, AUS 6.4, AUS 6.5, AUS 6.6, TUS 6.6, EUS 6.7, 7, AUS 7.2, TUS 7.2, AUS 7.3, EUS 7.3, TUS 7.3, AUS 7.4, EUS 7.4, TUS 7.4 und EUS 7.5; EUS Compute/HPC Node 6.7, 7.3, 7.4 und 7.5; Workstation 6 und 7; Scientific Computing 6 und 7; Desktop 6 und 7.
Version 34 (2018-08-08 11:04)
Für Red Hat OpenStack 8 steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'qemu-kvm-rhev' bereit.
Version 35 (2018-08-10 12:19)
Red Hat stellt für die Red Hat OpenStack Platform 9 ein Sicherheitsupdate für 'qemu-kvm-rhev' bereit, um die Schwachstelle zu mitigieren.
Version 36 (2018-08-13 12:29)
Für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Desktop jeweils in Version 12 SP3 stehen Sicherheitsupdates für 'libvirt' bereit, welche nun die Weitergabe der 'ssbd' bzw. 'virt-ssbd'-CPUID-Features ermöglichen.
Version 37 (2018-08-13 14:41)
Für openSUSE Leap 42.3 steht ein Sicherheitsupdate für 'libvirt' bereit, welches nun die Weitergabe der 'ssbd' bzw. 'virt-ssbd'-CPUID-Features ermöglicht.
Version 38 (2018-08-16 17:35)
Für Oracle Linux 7 steht ein Sicherheitsupdate für das Paket 'qemu' zur Verfügung.
Version 39 (2018-10-19 16:13)
SUSE stellt für SUSE Linux Enterprise Server 12 SP2 BCL ein Sicherheitsupdate des Linux-Kernels und von Qemu und libvirt zur Behebung der Schwachstelle zur Verfügung.
Version 40 (2018-10-30 18:22)
Für Red Hat Enterprise Linux Server AUS 6.5 stehen Sicherheitsupdates für 'qemu-kvm' und 'libvirt' bereit, mit denen CVE-2018-3639 behoben wird.
Version 41 (2018-11-01 13:25)
Red Hat stellt für die Red Hat Enterprise Linux (RHEL) Produktvarianten Server AUS 6.4, 6.6, 7.2 und 7.3, Server TUS 6.6, 7.2 und 7.3, Server EUS 6.7 und 7.3, HPC Node 6.7 und 7.3 sowie für Virtualization 3 Sicherheitsupdates für 'libvirt' sowie für Server AUS 6.4, 6.6 und 7.2, Server TUS 6.6 und 7.2, Server EUS 6.7 und HPC Node 6.7 Sicherheitsupdates für 'qemu-kvm' bereit, um die Schwachstelle zu beheben.
Version 42 (2019-05-08 19:01)
Für den Red Hat Virtualization Manager 4.3 steht ein Sicherheitsupdate für 'rhvm-setup-plugins' zur Behebung der Schwachstelle bereit.

Betroffene Software

Entwicklung
Middleware
Netzwerk
Office
Sicherheit
Systemsoftware
Virtualisierung

Betroffene Plattformen

Netzwerk
Cloud
IBM
Linux
Oracle
UNIX
VMware
Virtualisierung
Hypervisor

Beschreibung:

Eine Schwachstelle in der Implementierung der spekulativen Instruktionsausführung existiert in diversen Mikroprozessoren unter anderem von den Herstellern Intel, AMD und ARM.

Ein lokaler, einfach authentifizierter Angreifer kann diese Schwachstelle ausnutzen, um privilegierten Kernelspeicher oder Speicher von Anwendungen außerhalb von Sandboxes (z.B. Webbrowser, JVM, JIT) auszuspähen. Die Schwachstelle lässt sich anscheinend jedoch nicht ausnutzen, um von einer virtuellen Gastumgebung aus Speicherbereiche der Host-Umgebung auszuspähen, da der Hypervisor entsprechend dafür notwendigen Programmcode nicht enthält.

Bislang gelingt die Ausnutzung der Schwachstelle offenbar nur unter Laborbedingungen, weshalb vermutlich keine akute Gefahr davon ausgeht. Für eine vollständige Behebung der Schwachstelle sind sowohl ein Firmware-Update als auch Software-Updates notwendig. Ersteres sollte vom jeweiligen Hersteller bezogen werden. Die Erfahrung mit den bereits zuvor bekannt gewordenen CPU-Seitenkanal-Schwachstellen 'Spectre' und 'Meltdown' hat gezeigt, dass Sicherheitsupdates gegen diese Form von Angriffen sehr komplex sind und dementsprechend oft mehrfach revidiert und / oder optimiert werden müssen. Zudem gehen auch mit diesen Sicherheitsupdates Performance-Einbußen einher, abhängig von der spezifischen Verwendung eines Systems.

Für die Red Hat Produkte Virtualization 3.X und 4.X, Virtualization Manager 4.2, Enterprise Linux 6.X und 7.X, OpenStack 7.0, 8.0, 9.0, 10.0 und 12.0 sowie Red Hat Enterprise MRG 2 stehen abhängig vom Produkt Sicherheitsupdates für die Pakete 'kernel', 'kernel-rt', 'qemu-kvm', 'qemu-kvm-rhev', 'libvirt', 'rhvm-setup-plugins', 'vdsm', 'org.ovirt.engine-root', 'openstack-containers' sowie 'java-1.8.0-openjdk' und 'java-1.7.0-openjdk' zur Behebung der Schwachstelle bereit.

Für Oracle Linux 6 und 7 stehen Sicherheitsupdates für die Pakete 'kernel', 'qemu-kvm', 'libvirt' sowie 'java-1.8.0-openjdk' und 'java-1.7.0-openjdk' zur Verfügung.

Canonical stellt für Ubuntu 18.04 LTS ein Sicherheitsupdate zur Behebung der Schwachstelle für den Kernel, für Amazon Web Services (AWS), Microsoft Azure Cloud, Google Cloud Platform (GCP), Cloud-Umgebungen und OEM-Prozessoren zur Verfügung. Weitere Sicherheitsupdates für Ubuntu-Pakete werden in separaten Advisories behandelt. Eine Übersicht über den Status der Schwachstelle für die verschiedenen Distributionen und Produkten von Canonical befindet sich in den Referenzen.

Für die SUSE Produkte OpenStack Cloud 7, SUSE Linux Enterprise Server for SAP 12 SP2, Server SP2 LTSS und SUSE Enterprise Storage 4 sowie für Ubuntu 18.04 LTS, 17.10, 16.04 LTS und 14.04 LTS stehen Sicherheitsupdates für 'qemu' bereit.

Für den Xen Hypervisor 4.6.x bis 4.10.x stehen Sicherheitsupdates zur Verfügung, welche das MD-Feature im Kontext des Hypervisors komplett deaktivieren und somit diese Schwachstelle beheben. Allerdings ist es unwahrscheinlich, dass Xen betroffen ist, weshalb die Updates und die damit einhergehenden Performance-Einbußen unter Umständen nicht notwendig sind. Genauere Informationen zu Intel- und AMD-spezifischen Instruktionen befinden sich im Hersteller Advisory XSA-263 (siehe Referenzen).

VMware veröffentlicht einen Sicherheitshinweis für VMware vCenter Server (VC), VMware vSphere ESXi (ESXi), VMware Workstation Pro / Player (Workstation) und VMware Fusion Pro / Fusion (Fusion). Der Hersteller informiert darüber, dass alle Produkte in aktuellen Versionen von der Schwachstelle CVE-2018-3639 betroffen sind und stellt eine detaillierte Analyse zur Verfügung (VMware Knowledge Base Article 54954, Referenz anbei). Die Versionen VMware Workstation Pro, Player 14.1.2 und VMware Fusion Pro / Fusion 10.1.2 stehen bereits als Sicherheitsupdates zur Verfügung. Zur vollständigen Mitigation der Schwachstelle sind hier allerdings weitere Schritte erforderlich, über die der Hersteller in einem weiteren gesonderten Hinweis informiert (VMware Knowledge Base Article 55111, Referenz anbei). Die Sicherheitsupdates für VMware vCenter Server (VC) und VMware vSphere ESXi (ESXi) werden erst veröffentlicht, wenn der von Intel zur Verfügung gestellte Microcode hinreichend getestet wurde. Nach erfolgreichem Update können (ebenfalls gepatchte) Gast-Betriebssysteme auf das Speculative-Store-Bypass-Disable (SSBD) Kontroll-Bit zugreifen, um die Schwachstelle zu umgehen.

Schwachstellen:

CVE-2018-3639

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.