20180509

CVE-2017-5754 CVE-2017-5715

【外部リンク】
https://access.redhat.com/ja/security/cve/cve-2017-5754
CVE-2017-5754
業界全体に影響を与える問題が、現代のマイクロプロセッサーで命令の投機的実行 (通常、パフォーマンスの最適化で使用される) を実装する方法において発見されました。この問題には 3 つの主要バリアントがあり、それぞれで投機的実行が悪用される方法で異なります。このうちのバリアント CVE-2017-5754 は、影響を受けるマイクロプロセッサー上での命令パーミッション違反の投機的実行中に、違反アクセスで開始される例外生成が命令ブロック全体のリタイアまで抑制されるという点に依存してます。メモリーアクセスでは、ブロックをやめてコミット (実行) されない場合でも、キャッシュを割り当てることから、権限のないローカル攻撃者は、この不具合を利用してターゲット化されたキャッシュのサイドチャネル攻撃を実行することで、権限を必要とする (カーネルスペース) メモリーを読み取ることが可能になります。注記: CVE-2017-5754 の影響を受けるのは、Intel x86-64 マイクロプロセッサーのみで、AMD x86-64 マイクロプロセッサーには影響ありません。

【外部リンク】
https://access.redhat.com/ja/security/cve/cve-2017-5715
CVE-2017-5715
業界全体に影響を与える問題が、現代のマイクロプロセッサーで命令の投機的実行 (通常、パフォーマンスの最適化で使用される) を実装する方法において発見されました。この問題には 3 つの主要バリアントがあり、それぞれで投機的実行が悪用される方法で異なります。このうちのバリアント CVE-2017-5715 は、分岐ターゲットインジェクションを利用することで投機的実行が開始されます。これは、権限を必要とするコード内に正確に定義された命令手順が存在することと、実際にはコミットしない (リタイアする) 予測によって実行される命令でも、メモリーアクセスによりマイクロプロセッサーのデータキャッシュへの割り当てが発生するという点に依存しています。このため、権限のない攻撃者は、この不具合を利用して、syscall とゲスト/ホストの境界を超えることが可能になり、ターゲット化されたキャッシュのサイドチャネル攻撃により、権限を必要とするメモリーの読み取りが可能になります。
--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿