פגיעות חדשה של אינטל שתוקנה בכל מהדורות אובונטו

פגיעות של אינטל

לאחר שעדכן את ליבת לינוקס באובונטו 20.10 ואת כל גרסאות אובונטו הנתמכות כיום, שחררה Canonical גרסה מעודכנת של החבילה מיקרו-קוד אינטל כדי לטפל בפגיעות האחרונות שנמצאו במוצרי אינטל. ועכשיו הם הולכים ... בוודאי שכבר איבדתי ספירה מאז ספקטר והתמוטטות. מאז היו בעיות אבטחה רבות הקשורות לחברת סנטה קלרה.

בנוסף פגיעות CVE-2020-8694 שכבר תוקנו בליבות הלינוקס של כל גרסאות אובונטו, לחבילה החדשה של מיקרו-קוד אינטל יש גם תיקונים למיקרו-קוד שמתקנים אחרים כמו CVE-2020-8695, CVE-2020-8696 ו- CVE-2020 -8698 . האחרון יכול לאפשר התקפה מקומית ולחשוף מידע רגיש.

המקרה של CVE-2020-8695, היא פגיעות שהתגלו על ידי אנדראס קוגלר, קתרין אסדון, קלאודיו קאנלה, דניאל גרוס, דייוויד אוסוולד, מייקל שוורץ ומוריץ ליפ, בתכונת RAPL (Intel Running Power Power Limit) של מיקרו-מעבדים מסוימים של אינטל. במקרה זה אפשר התקפה בערוץ צדדי על סמך מדידות צריכת אנרגיה.

במקרה של CVE-2020-8696 ו- CVE-2020-8698 התגלו על ידי עזרא קלטום, ג'וזףוזמן, ניר שילדן ואופיר ג'וזף בכמה מעבדי אינטל, מה שגרם למשאבים משותפים להיות מבודד בצורה לא נכונה או להסיר מידע רגיש לפני אחסון או העברה.

קנוניקל מיהרה לשחרר את הגרסאות המתוקנות החדשות האלה של המיקרו-קוד של אינטל (Intel Microcode 3.20201110.0) באובונטו 20.10, אובונטו 20.04 LTS, אובונטו 18.04 LTS, אובונטו 16.04 LTS, ואובונטו 14.04 ESM, כמו גם על כל הטעמים שלהם. אם כי ככל הנראה הם מתוקנים גם ב- Debian, SUSE, Red Hat ושאר הפצות המקבלות בדרך כלל תיקוני אבטחה תכופים.

אתה יודע, אם יש לך שבב של אינטל המושפע מפגיעות אלה, ודא שאתה עושה זאת שדרג את המערכת כדי להיות מוגן מפני פגמים ביטחוניים אלה ...


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.