Public Date:
CWE-226->CWE-385->CWE-200: Sensitive Information in Resource Not Removed Before Reuse leads to Covert Timing Channel leads to Exposure of Sensitive Information to an Unauthorized Actor
1519781: CVE-2017-5754 hw: cpu: 投機的実行パーミッション違反処理
業界全体に影響を与える問題が、現代のマイクロプロセッサーで命令の投機的実行 (通常、パフォーマンスの最適化で使用される) を実装する方法において発見されました。この問題には 3 つの主要バリアントがあり、それぞれで投機的実行が悪用される方法で異なります。このうちのバリアント CVE-2017-5754 は、影響を受けるマイクロプロセッサー上での命令パーミッション違反の投機的実行中に、違反アクセスで開始される例外生成が命令ブロック全体のリタイアまで抑制されるという点に依存してます。メモリーアクセスでは、ブロックをやめてコミット (実行) されない場合でも、キャッシュを割り当てることから、権限のないローカル攻撃者は、この不具合を利用してターゲット化されたキャッシュのサイドチャネル攻撃を実行することで、権限を必要とする (カーネルスペース) メモリーを読み取ることが可能になります。注記: CVE-2017-5754 の影響を受けるのは、Intel x86-64 マイクロプロセッサーのみで、AMD x86-64 マイクロプロセッサーには影響ありません。

Find out more about CVE-2017-5754 from the MITRE CVE dictionary dictionary and NIST NVD.


Red Hat セキュリティーチームでは、この問題を認識しています。アップデートは利用可能になり次第、リリースしていきます。追加情報については、以下の Red Hat ナレッジベースのアーティクルを参照してください:

CVSS v3 評価基準

注記: 以下に記載されている CVSS v3 評価基準および基本値は暫定値で、レビューの対象となっています。

CVSS3 基本値 5.5
CVSS3 基本評価基準 CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N
攻撃元区分 Local
攻撃条件の複雑さ Low
必要な特権レベル None
ユーザ関与レベル None
スコープ Changed
機密性 High
完全性への影響 Low
可用性への影響 None

Affected Packages State

Platform Package State
Red Hat Enterprise MRG 2 kernel-rt 影響あり
Red Hat Enterprise Linux 7 kernel-alt 影響あり
Red Hat Enterprise Linux 7 kernel 影響あり
Red Hat Enterprise Linux 7 kernel-rt 影響あり
Red Hat Enterprise Linux 6 kernel 影響あり
Red Hat Enterprise Linux 5 kernel 影響あり
Unless explicitly stated as not affected, all previous versions of packages in any minor update stream of a product listed here should be assumed vulnerable, although may not have been subject to full analysis.


Red Hat は、この問題を報告していただいた Google Project Zeroに感謝いたします。

参考情報 (外部リンク)

Last Modified