Setelah memperbarui kernel Linux di Ubuntu 20.10 dan semua versi Ubuntu yang saat ini didukung, Canonical telah merilis versi terbaru dari paket tersebut Mikrokode Intel untuk mengatasi kerentanan terbaru yang ditemukan di produk Intel. Dan mereka pergi ... Saya pasti sudah kehilangan hitungan sejak Spectre and Meltdown. Sejak itu, ada banyak masalah keamanan yang terkait dengan perusahaan Santa Clara.
Selain itu kerentanan CVE-2020-8694 sudah ditambal di kernel Linux semua versi Ubuntu, paket Intel Microcode baru ini juga memiliki tambalan untuk kode mikro yang memperbaiki yang lain seperti CVE-2020-8695, CVE-2020-8696, dan CVE-2020 -8698 . Yang terakhir ini dapat memungkinkan serangan lokal dan mengungkap informasi sensitif.
Kasus CVE-2020-8695, adalah kerentanan yang ditemukan oleh Andreas Kogler, Catherine Easdon, Claudio Canella, Daniel Grus, David Oswald, Michael Schwarz dan Moritz Lipp, dalam fitur RAPL (Intel Running Average Power Limit) dari mikroprosesor Intel tertentu. Dalam hal ini memungkinkan serangan saluran samping berdasarkan pengukuran konsumsi energi.
Dalam kasus CVE-2020-8696 dan CVE-2020-8698 ditemukan oleh Ezra Caltum, Joseph Nuzman, Nir Shildan, dan Ofir Joseff pada beberapa mikroprosesor Intel, menyebabkan sumber daya bersama menjadi tidak benar diisolasi atau informasi sensitif dihapus sebelum disimpan atau ditransfer.
Resmi dengan cepat merilis versi baru dari mikrokode Intel (Intel Microcode 3.20201110.0) di Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, dan Ubuntu 14.04 ESM, serta dalam semua variannya. Meskipun kemungkinan besar mereka juga ditambal di Debian, SUSE, Red Hat, dan distro lain yang biasanya sering menerima tambalan keamanan.
Anda tahu, jika Anda memiliki chip Intel yang terpengaruh oleh kerentanan ini, pastikan Anda tingkatkan sistem untuk dapat dilindungi dari kelemahan keamanan ini ...
- Informasi selengkapnya (temukan status kerentanan, deskripsi, dll.) - Lihat database CVE Mitre