Mon compte clientContact commercialWebmailOVHcloud Blog

Bienvenue chez OVHcloud !

Identifiez-vous pour commander, gérez vos produits et services et suivre vos commandes

Me connecter

Vérifier et corriger les failles Spectre/Meltdown sur vos hôtes

Découvrez comment corriger les vulnérabilités Spectre et Meltdown

Objectif

Vous pouvez retrouver les informations générales concernant Spectre et Meltdown sur notre guide détaillé et notre guide par OS.

Ce guide vous explique comment corriger les vulnérabilités Spectre et Meltdown.

Prérequis

  • Posséder un utilisateur pouvant se connecter à vSphere.

En pratique

Pour rappel :

Variante Vulnérable ? Fixé par le patch ?
Variant 1: bounds check bypass (CVE-2017-5753) - Spectre YES YES
Variant 2: branch target injection (CVE-2017-5715) - Spectre YES YES
Variant 3: rogue data cache load (CVE-2017-5754) - Meltdown NO

Meltdown (CVE-2017-5754) n'affecte pas ESXI parce qu'ESXI n'exécute pas de code utilisateur non vérifié.

Concernant l'offre Private Cloud, une maintenance est prévue pour corriger automatiquement cette faille sur les hôtes vulnérables. Vous pouvez retrouver les informations de la planification sur la tâche associée.

Vérifier la version d'un hôte

Pour vérifier la version de votre hôte, vous pouvez vous connecter à l'interface vSphere et accéder au résumé de l'hôte, partie Configuration :

Partie configuration de l'hôte

Les versions corrigées sont les suivantes :

  • ESXi 6.5 : 7388607 ;
  • ESXi 6.0 : 6921384 ;
  • ESXi 5.5 : 6480324.

Si vous possédez une version inférieure à ces builds, vous devez mettre à jour votre hôte. Pour rappel, une mise à jour automatique est prévue par OVH. Vous pouvez toutefois effectuer celle-ci manuellement.

Mettre à jour l'hôte avec le patch associé à la faille

La mise à jour d'un hôte s'effectue en plaçant celui-ci en maintenance (un redémarrage sera effectué lors de la procédure) et en utilisant le plugin Update Manager.

Les patchs sont les suivants :

Ce patch en version 5.5 ne concerne que CVE-2017-5715, pas CVE-2017-5753.

Configuration

Dans la liste des patchs, vous pourrez utiliser le filtre pour ne récupérer que le patch souhaité et ainsi ne sélectionner que celui-ci.

Configuration

En fin de mise à jour, l'hôte ne sera plus vulnérable et pourra être de nouveau utilisé.

Aller plus loin

Échangez avec notre communauté d'utilisateurs sur https://community.ovh.com.


Cette documentation vous a-t-elle été utile ?

N’hésitez pas à nous proposer des suggestions d’amélioration afin de faire évoluer cette documentation.

Images, contenu, structure… N’hésitez pas à nous dire pourquoi afin de la faire évoluer ensemble !

Vos demandes d’assistance ne seront pas traitées par ce formulaire. Pour cela, utilisez le formulaire "Créer un ticket" .

Merci beaucoup pour votre aide ! Vos retours seront étudiés au plus vite par nos équipes..


Ces guides pourraient également vous intéresser...

OVHcloud Community

Accedez à votre espace communautaire. Posez des questions, recherchez des informations, publiez du contenu et interagissez avec d’autres membres d'OVHcloud Community.

Echanger sur OVHcloud Community