بعد تحديث Linux kernel في Ubuntu 20.10 وجميع إصدارات Ubuntu المدعومة حاليًا ، أصدرت Canonical إصدارًا محدثًا من الحزمة إنتل الرمز الصغير لمعالجة أحدث الثغرات الموجودة في منتجات إنتل. وذهبوا ... لقد فقدت بالفعل العد منذ سبيكتر وميلتداون. منذ ذلك الحين ، كانت هناك العديد من المشكلات الأمنية المرتبطة بشركة سانتا كلارا.
بالإضافة إلى حساسية CVE-2020-8694 مصحح بالفعل في نواة Linux لجميع إصدارات Ubuntu ، تحتوي حزمة Intel Microcode الجديدة هذه أيضًا على تصحيحات للرمز الصغير الذي يعمل على إصلاح برامج أخرى مثل CVE-2020-8695 و CVE-2020-8696 و CVE-2020 -8698 . هذا الأخير يمكن أن يسمح بهجوم محلي ويكشف معلومات حساسة.
حالة CVE-2020-8695، هي ثغرة أمنية تم اكتشافها بواسطة Andreas Kogler و Catherine Easdon و Claudio Canella و Daniel Grus و David Oswald و Michael Schwarz و Moritz Lipp ، في ميزة RAPL (حد تشغيل متوسط الطاقة من Intel) لبعض معالجات Intel الدقيقة. في هذه الحالة ، سمح بهجوم القناة الجانبية بناءً على قياسات استهلاك الطاقة.
في حالة CVE-2020-8696 و CVE-2020-8698 تم اكتشافها بواسطة Ezra Caltum و Joseph Nuzman و Nir Shildan و Ofir Joseff على بعض معالجات Intel الدقيقة ، مما تسبب في عزل الموارد المشتركة بشكل غير صحيح أو إزالة المعلومات الحساسة قبل التخزين أو النقل.
الكنسي كان سريعًا في إصدار هذه الإصدارات الجديدة المصححة من الرمز الصغير Intel (Intel Microcode 3.20201110.0) في Ubuntu 20.10 و Ubuntu 20.04 LTS و Ubuntu 18.04 LTS و Ubuntu 16.04 LTS و Ubuntu 14.04 ESM ، بالإضافة إلى جميع نكهاتها. على الرغم من أنه يتم تصحيحها على الأرجح في Debian و SUSE و Red Hat والتوزيعات الأخرى التي تتلقى عادةً تصحيحات أمان متكررة.
كما تعلم ، إذا كانت لديك شريحة Intel تتأثر بهذه الثغرات الأمنية ، فتأكد من ذلك ترقية النظام لتكون قادرًا على الحماية من هذه العيوب الأمنية ...
- مزيد من المعلومات (ابحث عن حالة الضعف والوصف وما إلى ذلك) - انظر قاعدة بيانات ميتري CVE