ઉબુન્ટુ 20.10 માં લિનક્સ કર્નલ અને વર્તમાનમાં આધારભૂત બધા ઉબુન્ટુ સંસ્કરણોને સુધાર્યા પછી, કેનોનિકલ એ પેકેજનું અપડેટ કરેલું સંસ્કરણ બહાર પાડ્યું ઇન્ટેલ માઇક્રોકોડ ઇન્ટેલ ઉત્પાદનોમાં જોવા મળતી નવીનતમ નબળાઈઓને ધ્યાનમાં લેવા. અને તેઓ જાય છે ... સ્પેકટર અને મેલ્ટડાઉન પછીથી મેં ચોક્કસપણે ગણતરી ગુમાવી છે. ત્યારથી, સાન્ટા ક્લેરા કંપની સાથે સંકળાયેલ ઘણી સુરક્ષા સમસ્યાઓ છે.
આ ઉપરાંત નબળાઈ સીબીઇ -2020-8694 પહેલાથી જ તમામ ઉબુન્ટુ સંસ્કરણોના લિનક્સ કર્નલમાં પેચ થયેલ છે, આ નવા ઇન્ટેલ માઇક્રોકોડ પેકેજમાં માઇક્રોકોડ માટે પણ પેચો છે જે સીવીઇ -2020-8695, સીવીઇ -2020-8696 અને સીવીઇ -2020 -8698 જેવા અન્યને ઠીક કરે છે. . બાદમાં કોઈ સ્થાનિક હુમલાને મંજૂરી આપી શકે છે અને સંવેદી માહિતીને છતી કરી શકે છે.
ના કેસ CVE-2020-8695, અમુક ઇન્ટેલ માઇક્રોપ્રોસેસર્સની આરએપીએલ (ઇન્ટેલ રનિંગ એવરેજ પાવર લિમિટ) સુવિધામાં, એન્ડ્રેસ કોગલર, કેથરિન ઇસ્ડન, ક્લાઉડિયો કેનેલા, ડેનિયલ ગ્રસ, ડેવિડ ઓસ્વાલ્ડ, માઇકલ શ્વાર્ઝ અને મોર્ટ્ઝ લિપ્પ દ્વારા શોધાયેલ નબળાઈ છે. આ કિસ્સામાં તે energyર્જા વપરાશના માપનના આધારે સાઇડ-ચેનલ હુમલો કરવાની મંજૂરી આપે છે.
ના કિસ્સામાં CVE-2020-8696 અને CVE-2020-8698 કેટલાક ઇન્ટેલ માઇક્રોપ્રોસેસર્સ પર એઝરા કેલ્ટમ, જોસેફ નઝમાન, નીર શિલ્ડન અને irફિર જોસેફ દ્વારા શોધ કરવામાં આવી હતી, જેનાથી વહેંચાયેલ સંસાધનો અયોગ્ય રીતે અલગ અથવા સંવેદનશીલ માહિતીને સંગ્રહ અથવા સ્થાનાંતરણ પહેલાં કા removedી નાખવામાં આવતા હતા.
કેનોનિકલ ઉબુન્ટુ 3.20201110.0, ઉબુન્ટુ 20.10 એલટીએસ, ઉબુન્ટુ 20.04 એલટીએસ, ઉબુન્ટુ 18.04 એલટીએસ, અને ઉબુન્ટુ 16.04 ઇએસએમ, તેમજ તેમના બધા સ્વાદમાં, ઇન્ટેલના માઇક્રોકોડ (ઇન્ટેલ માઇક્રોકોડ 14.04) ના આ નવા પેચ કરેલા સંસ્કરણોને ઝડપી પાડ્યાં હતાં. તેમ છતાં, મોટે ભાગે તેઓ ડેબિયન, સુસ, રેડ હેટ અને અન્ય ડિસ્ટ્રોસમાં પણ સામાન્ય રીતે વારંવાર સુરક્ષા પેચો મેળવે છે.
તમે જાણો છો, જો તમારી પાસે આ નબળાઈઓથી ઇન્ટેલ ચિપ અસરગ્રસ્ત છે, તો ખાતરી કરો સિસ્ટમ અપડેટ કરો આ સુરક્ષા ભૂલો સામે રક્ષણ કરવામાં સમર્થ થવા માટે ...
- વધુ માહિતી (નબળાઈની સ્થિતિ, વર્ણન વગેરે શોધો) - મીટર સીવીઇ ડેટાબેસ જુઓ