DFN-CERT

Advisory-Archiv

2018-1150: Floating-Point-Unit (FPU): Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Historie:

Version 1 (2018-06-14 20:02)
Neues Advisory
Version 2 (2018-06-15 10:55)
Für Red Hat Enterprise Linux 7 stehen die angekündigten Sicherheitsupdates bereit. Die Updates stehen damit unter anderem für Red Hat Enterprise Linux Desktop, Server und Workstation 7, für Red Hat Enterprise Linux Server Extended Update Support (EUS) 7.5 und Red Hat Enterprise Linux EUS Compute Node 7.5, für Red Hat Enterprise Linux for Scientific Computing 7 und Red Hat Enterprise Linux for ARM 64 7 sowie für Red Hat Virtualization Host 4 bereit. Auch Oracle Linux 7 erhält das korrespondierende Sicherheitsupdate.
Version 3 (2018-06-18 13:14)
Für Fedora 27 und 28 stehen Sicherheitsupdates in Form der Pakete 'xen-4.9.2-5.fc27' und 'xen-4.10.1-4.fc28' im Status 'testing' zur Behebung der Schwachstelle XSA-267 bereit. Für Oracle Linux 6 und 7 sowie für Oracle VM 3.4 stehen Sicherheitsupdates für den Unbreakable Enterprise Kernel auf Basis von Version 4.1.12 zur Behebung der Schwachstelle zur Verfügung. Für OpenBSD 6.3 steht ein Patch für den Kernel bereit. Der Kernel muss nach Einspielen des Patches neu gebaut und installiert werden.
Version 4 (2018-06-20 11:37)
Für den Echtzeitkernel in Red Hat Enterprise Linux 7 steht ein Sicherheitsupdate zur Verfügung. Das Update steht damit unter anderem für Red Hat Enterprise Linux for Real Time 7 zur Verfügung.
Version 5 (2018-06-20 16:57)
Für Debian Stretch (stable) 9.4 steht ein Sicherheitsupdate für 'xen' bereit, welches Mitigationen für diese Schwachstelle enthält.
Version 6 (2018-06-21 12:27)
Für FreeBSD 11.x stehen Sicherheitsupdates in der Version 11.2-PRERELEASE, 11.2-RC3 und die korrigierte Version 11.1-RELEASE-p11 zur Behebung dieser Schwachstelle zur Verfügung. FreeBSD informiert ferner darüber, dass für FreeBSD 10.x Sicherheitsupdates in naher Zukunft bereitstehen werden.
Version 7 (2018-06-22 15:00)
Das OpenBSD-Projekt stellt für OpenBSD 6.3 und 6.2 Patches für amd64-Architekturen zur Verfügung. Nach Installation des Quellcode-Patches muss der Kernel neu gebaut und installiert werden.
Version 8 (2018-06-26 13:09)
Citrix XenServer ist in allen aktuell unterstützten Versionen von der Schwachstelle betroffen. Der Hersteller geht allerdings zum Zeitpunkt der Veröffentlichung des zugehörigen Sicherheitshinweises davon aus, dass Systeme mit CPUs von AMD nicht von der Schwachstelle betroffen sind. Es stehen Hotfixes für Citrix XenServer 7.0, 7.1 LTSR CU1, 7.3, 7.4 und 7.5 bereit.
Version 9 (2018-06-27 18:26)
Unter anderem für die SUSE Linux Enterprise Produkte Software Development Kit 11 SP4 sowie Server 11 SP4 und 11 EXTRA stehen Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstelle bereit.
Version 10 (2018-06-28 15:02)
Für Fedora 27 steht ein neues Sicherheitsupdate in Form des Paketes 'xen-4.9.2-6.fc27' zur Verfügung, welches sich derzeit noch im Status 'pending' befindet. Dieses Sicherheitsupdate ersetzt das vorherige Sicherheitsupdate FEDORA-2018-f82bcf6850, welches in den Status 'obsolete' versetzt und deshalb hier entfernt wurde.
Version 11 (2018-07-11 14:10)
Microsoft aktualisiert seinen Sicherheitshinweis ADV180016 und informiert, dass die Sicherheitsupdates vom 10. Juli 2018 auch Mitigationen für die Schwachstelle CVE-2018-3665 (Lazy FP State Restore) beinhalten. Diese sind verfügbar für Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2 sowie alle Versionen von Windows 8.1 and Windows 10 für x64-basierte System. Bezüglich der jeweiligen Sicherheitsupdates wird auf die enthaltene Produkttabelle verwiesen.
Version 12 (2018-07-13 12:45)
SUSE veröffentlicht mehrere Live Patch Sicherheitsupdates für SUSE Linux Enterprise Server for SAP 12 SP2 und SUSE Linux Enterprise Server 12 SP2 LTSS, um die Schwachstelle im Linux-Kernel zu beheben.
Version 13 (2018-07-16 12:09)
SUSE veröffentlicht den Live Patch 21 für SUSE Linux Enterprise Server for SAP 12 SP2 und SUSE Linux Enterprise Server 12 SP2 LTSS, um die Schwachstelle im Linux-Kernel zu beheben.
Version 14 (2018-07-20 16:22)
Microsoft informiert darüber, dass ein dem Hersteller bekanntes Problem mit den im Juli 2018 für Windows 10 veröffentlichten Sicherheitsupdates existiert. Für Windows 10 werden als Reaktion darauf alternative kumulative Updates veröffentlicht, für andere Editionen von Windows stehen eigene Updates (Standalone Packages) oder gesammelte Updates (Rollup Packages) zur Verfügung. Derselbe Hinweis von Microsoft findet sich an der Beschreibung der Schwachstelle CVE-2018-3665 (Floating Point Unit, FPU) im Juni, das Problem liegt also möglicherweise in der Systemarchitektur begründet.
Version 15 (2018-07-24 19:01)
SUSE Linux stellt für die Enterprise Server for SAP 12 SP2 und Enterprise Server 12 SP2 LTSS ein Sicherheitsupdate zur Behebung der Schwachstelle zur Verfügung.
Version 16 (2018-07-30 14:18)
SUSE stellt für die SUSE Linux Enterprise Server Produkte for SAP 12 SP1, 12 SP1 LTSS und 12 LTSS eine Reihe von Live Patch Sicherheitsupdates zur Behebung der Schwachstelle bereit und veröffentlicht für die Server Produktversionen for SAP 12 SP2 und 12 SP2 LTSS zwei weitere Live Patch Sicherheitsupdates.
Version 17 (2018-08-09 13:05)
SUSE stellt für SUSE Linux Enterprise Live Patching 12 SP3 eine Reihe von Live Patch Sicherheitsupdates zur Behebung der Schwachstelle bereit.
Version 18 (2018-08-09 14:29)
SUSE stellt für SUSE Linux Enterprise Live Patching 12 SP3 eine Reihe weiterer Live Patch Sicherheitsupdates zur Behebung der Schwachstelle bereit.
Version 19 (2018-08-15 20:36)
Für Microsoft Windows 7 und Windows Server 2008 mit x86-Architektur stehen Sicherheitsupdates zur Behebung der Schwachstellen bereit (siehe Microsoft Security Advisory ADV180016).
Version 20 (2018-09-13 12:43)
FreeBSD informiert mit Sicherheitshinweis FreeBSD-EN-18:08.lazyfpu darüber, dass durch die Fehlerhebung beschrieben in SA-18:07.lazyfpu eine Regression eingeführt wurde, durch die es unter Umständen zu einem inkonsistenten FPU Status und in der Folge zu einer Datenkorruption kommen kann. Für die FreeBSD Versionen 11.1-STABLE und 10.4-STABLE stehen Sicherheitsupdates zur Verfügung. Zusätzlich wird die Regression in den korrigierten Versionen 11.2-RELEASE-p3 und 11.1-RELEASE-p14 behoben.

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Netzwerk
Linux
Microsoft
Oracle
UNIX
Virtualisierung
Hypervisor

Beschreibung:

Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle in der Floating Point Unit (FPU) der Intel Core Family Prozessoren ausnutzen, um einem lokalen Prozess möglicherweise zu erlauben, Daten eines anderen Prozesses unter Verwendung der Floating Point (Gleitkomma)-Zustandswiederherstellungstechnik (Lazy FPU Restore Mode) abzuleiten und damit Informationen auszuspähen. Es wird davon ausgegangen, dass ein solcher Seitenkanalangriff gegen die spekulative Ausführung (Speculative Side-Channel Attack) nur möglich ist, wenn ein Angreifer in der Lage ist lokal Programmcode auf einem System auszuführen, ähnlich den anderen bekanntgewordenen Schwachstellen (Spectre und Meltdown).

Xen stellt verschiedene Patches zur Behebung der Schwachstelle für alle unterstützten Version von Xen zur Verfügung.

Microsoft informiert über diese Schwachstelle, stellt jedoch zum jetzigen Zeitpunkt keine Sicherheitsupdates und keinen Workaround zur Verfügung.

Red Hat Informiert darüber, dass Red Hat Enterprise Linux 5 sowie 6 von der Schwachstelle betroffen sind und kündigt Sicherheitsupdates an. Red Hat Enterprise Linux 7 wird bei den Prozessoren Sandy Bridge und neuer den sicheren 'Eager-Modus' automatisch einführen, bei älteren Prozessoren wird empfohlen beim 'Kernel Booting' den Parameter 'eagerfpu=on' zu nutzen.

Schwachstellen:

CVE-2018-3665

Schwachstelle in Floating-Point-Unit (FPU) ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.