Ubuntu 20.10のLinuxカーネルと現在サポートされているすべてのUbuntuバージョンを更新した後、Canonicalはパッケージの更新バージョンをリリースしました。 インテルマイクロコード インテル製品に見られる最新の脆弱性に対処するため。 そして今、彼らは行きます...私は確かにスペクターとメルトダウン以来すでにカウントを失っています。 それ以来、サンタクララ社に関連する多くのセキュリティ問題がありました。
に加えて 脆弱性 CVE-2020-8694はすでにすべてのUbuntuバージョンのLinuxカーネルにパッチが適用されています。この新しいIntelMicrocodeパッケージには、CVE-2020-8695、CVE-2020-8696、CVE-2020-8698などの他のマイクロコードを修正するマイクロコードのパッチも含まれています。 。 後者は、ローカル攻撃を許可し、機密情報を公開する可能性があります。
のために CVE-2020-8695は、Andreas Kogler、Catherine Easdon、Claudio Canella、Daniel Grus、David Oswald、Michael Schwarz、Moritz Lippによって、特定のIntelマイクロプロセッサのRAPL(Intel移動平均電力制限)機能で発見された脆弱性です。 この場合、エネルギー消費量の測定に基づいてサイドチャネル攻撃が可能になりました。
の場合 CVE-2020-8696およびCVE-2020-8698 一部のIntelマイクロプロセッサでEzraCaltum、Joseph Nuzman、Nir Shildan、およびOfir Joseffによって発見されたため、共有リソースが不適切に分離されたり、保存または転送の前に機密情報が削除されたりしました。
標準的な は、Ubuntu 3.20201110.0、Ubuntu 20.10 LTS、Ubuntu 20.04 LTS、Ubuntu 18.04 LTS、Ubuntu 16.04 ESM、およびそれらのすべてのフレーバーで、これらの新しいパッチが適用されたバージョンのIntelのマイクロコード(Intel Microcode 14.04)を迅速にリリースしました。 ほとんどの場合、Debian、SUSE、Red Hat、および通常頻繁にセキュリティパッチを受け取る他のディストリビューションでもパッチが適用されます。
これらの脆弱性の影響を受けるIntelチップをお持ちの場合は、必ず システムをアップグレードする これらのセキュリティ上の欠陥から保護できるようにするために..。
- 詳細情報(脆弱性のステータス、説明などを検索してください)- MitreCVEデータベースを参照してください