Nouvelle vulnérabilité Intel corrigée dans toutes les versions d'Ubuntu

Vulnérabilité Intel

Après avoir mis à jour le noyau Linux dans Ubuntu 20.10 et toutes les versions Ubuntu actuellement prises en charge, Canonical a publié une version mise à jour du package Microcode Intel pour corriger les dernières vulnérabilités trouvées dans les produits Intel. Et ils partent ... J'ai certainement déjà perdu le compte depuis Spectre et Meltdown. Depuis lors, il y a eu de nombreux problèmes de sécurité liés à la société de Santa Clara.

En plus de la vulnérabilité CVE-2020-8694 déjà patché dans les noyaux Linux de toutes les versions d'Ubuntu, ce nouveau package Intel Microcode contient également des correctifs pour le microcode qui en corrigent d'autres tels que CVE-2020-8695, CVE-2020-8696 et CVE-2020-8698 . Ce dernier pourrait permettre une attaque locale et exposer des informations sensibles.

Le cas de la CVE-2020-8695, est une vulnérabilité découverte par Andreas Kogler, Catherine Easdon, Claudio Canella, Daniel Grus, David Oswald, Michael Schwarz et Moritz Lipp, dans la fonction RAPL (Intel Running Average Power Limit) de certains microprocesseurs Intel. Dans ce cas, il a permis une attaque par canal latéral basée sur des mesures de consommation d'énergie.

Dans le cas de l' CVE-2020-8696 et CVE-2020-8698 ont été découverts par Ezra Caltum, Joseph Nuzman, Nir Shildan et Ofir Joseff sur certains microprocesseurs Intel, provoquant une mauvaise isolation des ressources partagées ou la suppression d'informations sensibles avant le stockage ou le transfert.

Canonique a rapidement publié ces nouvelles versions corrigées du microcode d'Intel (Intel Microcode 3.20201110.0) dans Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS et Ubuntu 14.04 ESM, ainsi que dans toutes leurs saveurs. Bien que très probablement, ils soient également corrigés dans Debian, SUSE, Red Hat et d'autres distributions qui reçoivent généralement des correctifs de sécurité fréquents.

Vous savez, si vous avez une puce Intel affectée par ces vulnérabilités, assurez-vous de mettre à niveau le système pour pouvoir être protégé contre ces failles de sécurité ...


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.