След като актуализира ядрото на Linux в Ubuntu 20.10 и всички поддържани понастоящем версии на Ubuntu, Canonical пусна актуализирана версия на пакета Микрокод на Intel за справяне с най-новите уязвимости, открити в продуктите на Intel. И сега те отиват ... Със сигурност вече съм загубил броя от Призрака и Разтопяването. Оттогава има много проблеми със сигурността, свързани с компанията Санта Клара.
В допълнение към уязвимост CVE-2020-8694, вече закърпен в ядрата на Linux на всички версии на Ubuntu, този нов пакет на Intel Microcode има и кръпки за микрокода, които фиксират други като CVE-2020-8695, CVE-2020-8696 и CVE-2020 -8698 . Последният може да позволи локална атака и да разкрие чувствителна информация.
Случаят на CVE-2020 8695-, е уязвимост, открита от Андреас Коглер, Катрин Исдън, Клаудио Канела, Даниел Грус, Дейвид Осуалд, Майкъл Шварц и Мориц Лип, в функцията RAPL (Intel Running Average Power Limit) на някои микропроцесори на Intel. В този случай той позволи атака от страничен канал, базирана на измервания на потреблението на енергия.
В случай на CVE-2020-8696 и CVE-2020-8698 са открити от Езра Калтум, Джоузеф Нузман, Нир Шилдан и Офир Йозеф върху някои микропроцесори на Intel, в резултат на което споделените ресурси са неправилно изолирани или чувствителната информация е премахната преди съхранението или прехвърлянето.
Канонически бързо пусна тези нови закърпени версии на микрокода на Intel (Intel Microcode 3.20201110.0) в Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS и Ubuntu 14.04 ESM, както и във всичките им вкусове. Въпреки че най-вероятно те също са закърпени в Debian, SUSE, Red Hat и други дистрибуции, които обикновено получават чести корекции за сигурност.
Знаете ли, ако имате чип на Intel, засегнат от тези уязвимости, уверете се, че сте надградете системата за да бъдем защитени срещу тези недостатъци в сигурността ...
- Повече информация (намерете състояние на уязвимост, описание и т.н.) - Вижте базата данни на Mitre CVE