2020-2475: Linux-Kernel, Xen: Mehrere Schwachstellen ermöglichen das Ausspähen von Informationen
Historie:
- Version 1 (2020-11-11 16:32)
- Neues Advisory
- Version 2 (2020-11-12 11:07)
- Für Fedora 32 und 33 stehen Sicherheitsupdates in Form der Pakete 'xen-4.13.2-2.fc32' und 'xen-4.14.0-10.fc33' im Status 'testing' bereit, um die Schwachstellen [XSA-351] zu beheben.
- Version 3 (2020-11-13 09:10)
- Für Oracle VM 3.4 steht ein Sicherheitsupdate für den 'Unbreakable Enterprise Kernel' bereit, um die beiden Schwachstellen zu beheben.
- Version 4 (2020-11-13 11:29)
- Für Oracle Linux 7 stehen Sicherheitsupdates bereit, mit denen die Schwachstellen in 'kernel-uek-container' adressiert werden.
- Version 5 (2020-11-13 11:37)
- Für Oracle Linux 6 und 7 stehen Sicherheitsupdates für den Unbreakable Enterprise Kernel bereit.
- Version 6 (2020-11-13 12:29)
- Für den Platypus-Angriff in Xen wird der Bezeichner CVE-2020-28368 verwendet (Informationen hier hinzugefügt). In Xen ist der Angriff möglich, da der Zugriff auf die Activity Monitors Unit (AMU) nicht ausreichend beschränkt ist.
- Version 7 (2020-11-20 12:11)
- Für SUSE Linux Enterprise Module for Server Applications 15 SP1 und 15 SP2, SUSE Linux Enterprise Module for Basesystem 15 SP1 und 15 SP2, SUSE Linux Enterprise Server 12 SP4 SAP / LTSS, 12 SP5, 15 SAP, SUSE Linux EnterpriseSoftware Development Kit 12 SP5, SUSE Linux Enterprise High Performance Computing 15 LTSS / ESPOS, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates bereit, um die Schwachstelle CVE-2020-28368, die den PLATYPUS-Angriff in Xen ermöglicht, zu beheben.
- Version 8 (2020-11-25 11:41)
- Für Fedora 33 steht ein neues Sicherheitsupdate zur Behebung der Schwachstelle CVE-2020-28368 [XSA-351] und [XSA-355] (siehe dazu auch gesonderte Meldung) in Form des Pakets 'xen-4.14.0-12.fc33' im Status 'testing' bereit, welches das frühere Update FEDORA-2020-cd8e00151c (Fedora 33, xen-4.14.0-10.fc33) ersetzt, das in den Status 'obsolete' versetzt wurde (Referenz hier entfernt).
- Version 9 (2020-11-25 17:48)
- Oracle veröffentlicht korrespondierend zu ELSA-2020-5917 Ksplice-Updates für den 'Unbreakable Enterprise Kernel' (UEKR4) 4.1.12 auf Oracle Linux 6 und 7 zur Behebung der referenzierten Schwachstellen.
- Version 10 (2020-11-26 13:05)
- Für openSUSE Leap 15.2 steht ein Xen-Sicherheitsupdate zur Verfügung, mit dem die Schwachstelle CVE-2020-28368 adressiert wird.
- Version 11 (2020-11-27 15:48)
- Für openSUSE Leap 15.1 steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'xen' zur Verfügung.
- Version 12 (2020-12-02 15:38)
- Oracle veröffentlicht korrespondierend zu ELSA-2020-5926 Ksplice-Updates für den 'Unbreakable Enterprise Kernel' (UEKR4) 4.1.12 auf Oracle Linux 6 und 7 zur Behebung der referenzierten Schwachstellen.
- Version 13 (2020-12-03 17:00)
- Für SUSE Linux Enterprise Software Development Kit 12 SP5 und SUSE Linux Enterprise Server 12 SP5 stehen Sicherheitsupdates bereit, um die Schwachstelle CVE-2020-28368, die den PLATYPUS-Angriff in Xen ermöglicht, sowie einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben.
- Version 14 (2020-12-07 13:01)
- Oracle veröffentlicht korrespondierend zu ELSA-2020-5914 Ksplice-Updates für den 'Unbreakable Enterprise Kernel' (UEKR6) 5.4.17 auf Oracle Linux 7 und 8 zur Behebung der referenzierten Schwachstellen.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Netzwerk
Cloud
Linux
Oracle
Hypervisor
Beschreibung:
In Intel-Prozessoren wurden zwei Schwachstellen (PLATYPUS) entdeckt, welche Seitenkanalangriffe (Side-Channel Attacks) über eine Software-Schnittstelle ermöglichen. Bei klassischen Seitenkanalangriffen wird üblicherweise ein Oszilloskop angeschlossen, um den Stromverbrauch zu messen. Über die Intel Running Average Power Limit (RAPL)-Schnittstelle ist es nun möglich den Stromverbrauch von CPU und DRAM über eine Software zu überwachen und zu steuern. Ein Angreifer kann die zwei Schwachstellen lokal ausnutzen, um Daten auszuspähen und kryptographische Schlüssel zu extrahieren. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten haben.
Xen informiert über die Schwachstellen und stellt Quellcode-Patches zu deren Behebung zur Verfügung. Für Oracle Linux 6 (x86_64), 7 (x86_64, aarch64) und 8 (x86_64, aarch64) stehen ebenfalls Sicherheitsupdates für den 'Unbreakable Enterprise Kernel' bereit.
Schwachstellen:
CVE-2020-28368
Schwachstelle in Xen ermöglicht Ausspähen von InformationenCVE-2020-8694
Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2020-8695
Schwachstelle in Intel-Prozessoren ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.