2019-2372: Linux-Kernel, Intel Microcode: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2019-11-13 18:52)
- Neues Advisory
- Version 2 (2019-11-14 11:00)
- Für Oracle VM 3.4 steht ein Sicherheitsupdate zur Behebung der beiden Schwachstellen im Unbreakable Enterprise Kernel bereit.
- Version 3 (2019-11-18 13:16)
- Oracle veröffentlicht korrespondierend zur Meldung ELSA-2019-4837 Ksplice-Updates für den Unbreakable Enterprise Kernel (UEKR4) 4.1.12 für Oracle Linux 6 und 7.
- Version 4 (2019-11-22 15:26)
- Für Red Hat Enterprise Linux 8 (x86_64) und Red Hat Enterprise Linux - Extended Update Support 8.1 (x86_64) stehen Sicherheitsupdates von 'kpatch-patch' bereit, welche diese Schwachstellen adressieren.
- Version 5 (2019-12-19 15:12)
- Für SUSE Linux Enterprise Server 12 SP5 steht ein Sicherheitsupdate von 'spectre-meltdown-checker' bereit, welches diese Schwachstellen adressiert.
- Version 6 (2019-12-20 12:12)
- Für SUSE Linux Enterprise Module for Basesystem 15 SP1 steht ein Sicherheitsupdate von 'spectre-meltdown-checker' bereit, welches diese Schwachstellen adressiert.
- Version 7 (2020-01-02 11:45)
- Für openSUSE Leap 15.1 steht ein Sicherheitsupdate von 'spectre-meltdown-checker' bereit, welches diese Schwachstellen adressiert.
- Version 8 (2020-01-07 09:46)
- Für Red Hat Enterprise Linux 7.6 Extended Update Support stehen Sicherheitsupdates des Kernel-Live-Patch-Moduls 'kpatch-patch' bereit, mit denen die Schwachstellen adressiert werden.
- Version 9 (2020-01-07 09:48)
- Für Red Hat Enterprise Linux 7 stehen ebenfalls Sicherheitsupdates des Kernel-Live-Patch-Moduls 'kpatch-patch' zur Verfügung.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Hardware
Netzwerk
Apple
Linux
Microsoft
Oracle
VMware
Virtualisierung
Hypervisor
Beschreibung:
Eine Schwachstelle in der Mikroarchitektur von Intel-Prozessoren ermöglicht einem lokalen, einfach authentisierten Angreifer das Ausspähen von Informationen aus dem Zwischenspeicher (Cache) betroffener Prozessoren über Prozess- und Container-Grenzen hinweg (Microarchitectural Data Sampling, MDS). Eine weitere Schwachstelle ermöglicht einem privilegierten Benutzer, als einem lokalen, einfach authentisierten Angreifer, das Auslösen eines Befehlsaufrufs, bevor der TLB-Cache des Prozessors ungültig wird, wodurch eine zwischengespeicherte, aber bereits ungültige Adressübersetzung aus der Instruction TLB (ITLB) verwendet wird. Dies führt zum Zugriff auf eine ungültige physikalische Speicheradresse und zum Anhalten des Prozessors (Denial-of-Service) aufgrund einer Machine Check Exception (MCE).
Die Schwachstellen werden mit zahlreichen Sicherheitsupdates für verschiedene Linux-Distributionen adressiert und betreffen hier unter anderem den Linux-Kernel sowie die Virtualisierungslösungen Xen, Citrix Hypervisor und verschiedene Produkte von VMware. Die Distributoren informieren zum Teil selbst detailliert über die zur Verfügung stehenden Patches (Referenzen als zusätzliche Informationen anbei).
Im Einzelnen stehen bisher Sicherheitsupdates für den Kernel in Oracle Linux 6 (x86_64) und 7 (x86_64), Red Hat Enterprise Linux Server 6.5 AUS und 6.6 AUS und Red Hat Enterprise Linux for Real Time 7 bereit. Weitere Sicherheitsupdates stehen für Red Hat Virtualization 4 für Red Hat Enterprise Linux 7 und Red Hat Virtualization 4.2 für Red Hat Enterprise Linux 7.6 EUS zur Verfügung.
VMWare veröffentlicht Sicherheitsupdates für ESXi 6.7 (ESXi670-201911401-BG, ESXi670-201911402-BG), 6.5 (ESXi650-201911401-BG, ESXi650-201911402-BG) und 6.0 (ESXi600-201911401-BG, ESXi600-201911402-BG) sowie für Workstation 15.x (15.5.1) und Fusion 11.x (11.5.1). VMWare Workstation und Fusion sind von der Schwachstelle CVE-2018-12207 nicht betroffen.
Für Xen stehen Patches für alle unterstützten Versionszweige bereit, um die Schwachstellen zu beheben. Xen deaktiviert ausführbare Superpages auf vermutlich verwundbarer Hardware und informiert darüber beim Boot-Vorgang ('(XEN) VMX: Disabling executable EPT superpages due to CVE-2018-12207').
Citrix stellt verschiedene Hotfixes für XenServer 7.0, 7.1 CU2, 7.6 und Hypervisor 8.0 als Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung und gibt weitere Empfehlungen.
Schwachstellen:
CVE-2018-12207
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Denial-of-Service-AngriffCVE-2019-11135
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.