Xen 基于 Arm 的 CPU 推测超出了 ERET 指令 (XSA-312)

medium Nessus 插件 ID 134307

简介

远程 Xen 虚拟机监控程序安装缺少一个安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen 虚拟机监控程序受到推测内存访问漏洞的影响。一些 CPU 可以超出 ERET 指令进行推测,并有可能在处理异常返回之前对内存进行推测访问。这是因为,ERET 时寄存器状态通常由较低的特权等级(即客户机内核/用户空间)控制。攻击者可以将恶意的不受信任的用户进程包含在受信任或不受信任的客户机上,可以将其作为旁道攻击的一部分来读取主机内存。运行所有 Xen 版本的系统都会受到影响。单个基于 Arm 的 CPU 根据其推测属性易受到攻击,而 x86 系统则不易受到攻击。

解决方案

根据供应商的公告应用相应的修补程序或变通方案。

另见

http://www.nessus.org/u?95d8cb1e

插件详情

严重性: Medium

ID: 134307

文件名: xen_server_XSA-312.nasl

版本: 1.1

类型: local

系列: Misc.

发布时间: 2020/3/6

最近更新时间: 2020/3/6

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

CVSS 分数理由: Based on analysis of the vendor advisory.

CVSS v2

风险因素: Medium

基本分数: 4.4

矢量: CVSS2#AV:L/AC:M/Au:S/C:C/I:N/A:N

CVSS 分数来源: manual

CVSS v3

风险因素: Medium

基本分数: 5.6

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: Settings/ParanoidReport, installed_sw/Xen Hypervisor

补丁发布日期: 2020/2/14

漏洞发布日期: 2020/1/14