独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は8月17日、Intel製CPUの投機的実行機能に、サイドチャネル攻撃によりL1データキャッシュ情報が漏えいする脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。Intel製CPUでは、プログラムがメモリ上のデータへのアクセスを試みる際、物理アドレスへの変換が作られていない論理アドレスにアクセスすると、"Terminal Fault"が発生する。この処理が行われている間に、投機的実行により L1 データキャッシュからデータがロードされる可能性がある。この脆弱性は、「L1 Terminal Fault(L1TF)SGX(Foreshadow、Foreshadow-SGX)」(CVE-2018-3615)、「L1 Terminal Fault(L1TF)OS/SMM(Foreshadow-OS)」(CVE-2018-3620)、「L1 Terminal Fault(L1TF)VMM(Foreshadow-VMM)」(CVE-2018-3646)の3つが確認されている。これらの脆弱性により、OS、アプリケーション、SMMが使用するメモリ(CVE-2018-3620)や、SGXで保護されたenclave内のメモリ(CVE-2018-3615)、同一ホスト上の仮想マシンで使用しているメモリ(CVE-2018-3646)の内容を推測される可能性がある。JVNでは、Intelが提供するマイクロコードやBIOSのアップデート、OSベンダや仮想システムベンダが提供するアップデートの情報を参照するよう呼びかけている。
phpMyAdmin 4.8 系において Local File Inclusion により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)2018.7.23 Mon 8:30