DFN-CERT

Advisory-Archiv

2018-1621: VMware vSphere, Workstation, Fusion, L1 Terminal Fault (L1TF): Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Historie:

Version 1 (2018-08-15 20:30)
Neues Advisory

Betroffene Software

Netzwerk
Systemsoftware
Virtualisierung

Betroffene Plattformen

Apple
Linux
Microsoft
VMware
Virtualisierung

Beschreibung:

Ein lokaler, nicht authentisierter Angreifer mit Gastbetriebssystemrechten kann eine Schwachstelle über Terminal Seitenfehler (Terminal Page Fault) ausnutzen, um in einem Seitenkanalangriff (Side-Channel Analysis) unautorisiert Informationen aus dem L1 Data Cache auszuspähen.

VMware stellt Sicherheitsupdates für die verschiedenen Produkte bereit: Für Fusion 10.x steht die Version 10.1.3 bereit. Für ESXi 5.5 stehen die Patches ESXi550-201808401-BG, ESXi550-201808402-BG und ESXi550-201808403-BG bereit. Für ESXi 6.0 stehen die Patches ESXi600-201808401-BG, ESXi600-201808402-BG und ESXi600-201808403-BG bereit. Für ESXi 6.5 stehen die Patches ESXi650-201808401-BG, ESXi650-201808402-BG und ESXi650-201808403-BG bereit und für ESXi 6.7 stehen die Patches ESXi670-201808401-BG, ESXi670-201808402-BG und ESXi670-201808403-BG bereit. Diese Sicherheitsupdates alleine reichen allerdings noch nicht aus, um die Schwachstelle komplett zu beheben. Detaillierte Anweisungen finden sich im entsprechenden VMware Security Advisory VMSA-2018-0020 (siehe Referenzen). Für VCenter Server (VC) 5.5, 6.0, 6.5 und 6.7 stehen die Sicherheitsupdates 5.5u3j, 6.0u3h, 6.5u2c und 6.7.0d zur Verfügung, welche keiner weiteren Mitigation zur Behebung der Schwachstelle bedürfen.

Schwachstellen:

CVE-2018-3646

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.