すべてのUbuntuリリースでパッチが適用された新しいIntelの脆弱性

Intelの脆弱性

Ubuntu 20.10のLinuxカーネルと現在サポートされているすべてのUbuntuバージョンを更新した後、Canonicalはパッケージの更新バージョンをリリースしました。 インテルマイクロコード インテル製品に見られる最新の脆弱性に対処するため。 そして今、彼らは行きます...私は確かにスペクターとメルトダウン以来すでにカウントを失っています。 それ以来、サンタクララ社に関連する多くのセキュリティ問題がありました。

に加えて 脆弱性 CVE-2020-8694はすでにすべてのUbuntuバージョンのLinuxカーネルにパッチが適用されています。この新しいIntelMicrocodeパッケージには、CVE-2020-8695、CVE-2020-8696、CVE-2020-8698などの他のマイクロコードを修正するマイクロコードのパッチも含まれています。 。 後者は、ローカル攻撃を許可し、機密情報を公開する可能性があります。

のために CVE-2020-8695は、Andreas Kogler、Catherine Easdon、Claudio Canella、Daniel Grus、David Oswald、Michael Schwarz、Moritz Lippによって、特定のIntelマイクロプロセッサのRAPL(Intel移動平均電力制限)機能で発見された脆弱性です。 この場合、エネルギー消費量の測定に基づいてサイドチャネル攻撃が可能になりました。

の場合 CVE-2020-8696およびCVE-2020-8698 一部のIntelマイクロプロセッサでEzraCaltum、Joseph Nuzman、Nir Shildan、およびOfir Joseffによって発見されたため、共有リソースが不適切に分離されたり、保存または転送の前に機密情報が削除されたりしました。

標準的な は、Ubuntu 3.20201110.0、Ubuntu 20.10 LTS、Ubuntu 20.04 LTS、Ubuntu 18.04 LTS、Ubuntu 16.04 ESM、およびそれらのすべてのフレーバーで、これらの新しいパッチが適用されたバージョンのIntelのマイクロコード(Intel Microcode 14.04)を迅速にリリースしました。 ほとんどの場合、Debian、SUSE、Red Hat、および通常頻繁にセキュリティパッチを受け取る他のディストリビューションでもパッチが適用されます。

これらの脆弱性の影響を受けるIntelチップをお持ちの場合は、必ず システムをアップグレードする これらのセキュリティ上の欠陥から保護できるようにするために..。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。