Après avoir mis à jour le noyau Linux dans Ubuntu 20.10 et toutes les versions Ubuntu actuellement prises en charge, Canonical a publié une version mise à jour du package Microcode Intel pour corriger les dernières vulnérabilités trouvées dans les produits Intel. Et ils partent ... J'ai certainement déjà perdu le compte depuis Spectre et Meltdown. Depuis lors, il y a eu de nombreux problèmes de sécurité liés à la société de Santa Clara.
En plus de la vulnérabilité CVE-2020-8694 déjà patché dans les noyaux Linux de toutes les versions d'Ubuntu, ce nouveau package Intel Microcode contient également des correctifs pour le microcode qui en corrigent d'autres tels que CVE-2020-8695, CVE-2020-8696 et CVE-2020-8698 . Ce dernier pourrait permettre une attaque locale et exposer des informations sensibles.
Le cas de la CVE-2020-8695, est une vulnérabilité découverte par Andreas Kogler, Catherine Easdon, Claudio Canella, Daniel Grus, David Oswald, Michael Schwarz et Moritz Lipp, dans la fonction RAPL (Intel Running Average Power Limit) de certains microprocesseurs Intel. Dans ce cas, il a permis une attaque par canal latéral basée sur des mesures de consommation d'énergie.
Dans le cas de l' CVE-2020-8696 et CVE-2020-8698 ont été découverts par Ezra Caltum, Joseph Nuzman, Nir Shildan et Ofir Joseff sur certains microprocesseurs Intel, provoquant une mauvaise isolation des ressources partagées ou la suppression d'informations sensibles avant le stockage ou le transfert.
Canonique a rapidement publié ces nouvelles versions corrigées du microcode d'Intel (Intel Microcode 3.20201110.0) dans Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS et Ubuntu 14.04 ESM, ainsi que dans toutes leurs saveurs. Bien que très probablement, ils soient également corrigés dans Debian, SUSE, Red Hat et d'autres distributions qui reçoivent généralement des correctifs de sécurité fréquents.
Vous savez, si vous avez une puce Intel affectée par ces vulnérabilités, assurez-vous de mettre à niveau le système pour pouvoir être protégé contre ces failles de sécurité ...
- Plus d'informations (trouver l'état de la vulnérabilité, la description, etc.) - Voir la base de données Mitre CVE