Atnaujinusi „Linux“ branduolį „Ubuntu 20.10“ ir visas šiuo metu palaikomas „Ubuntu“ versijas, „Canonical“ išleido atnaujintą paketo versiją „Intel“ mikrokodas pašalinti naujausius „Intel“ gaminiuose aptiktus pažeidžiamumus. Ir dabar jie eina ... Aš tikrai jau praradau skaičių nuo „Spectre“ ir „Meltdown“. Nuo tada kilo daugybė su Santa Clara įmone susijusių saugumo problemų.
be pažeidžiamumas CVE-2020-8694 jau užtaisytas visų „Ubuntu“ versijų „Linux“ branduoliuose, šis naujas „Intel Microcode“ paketas taip pat turi mikrokodo pataisas, kurios taiso kitus, pvz., CVE-2020-8695, CVE-2020-8696 ir CVE-2020 -8698 . Pastarasis galėtų leisti vietinę ataką ir atskleisti neskelbtiną informaciją.
Atveju CVE-2020-8695, yra pažeidžiamumas, kurį nustatė Andreasas Kogleris, Catherine Easdon, Claudio Canella, Danielis Grusas, Davidas Oswaldas, Michaelas Schwarzas ir Moritzas Lippas tam tikrų „Intel“ mikroprocesorių RAPL („Intel Running Average Power Limit“) funkcijoje. Šiuo atveju tai leido šalutinio kanalo ataką, pagrįstą energijos suvartojimo matavimais.
Tuo atveju, kai CVE-2020-8696 ir CVE-2020-8698 kai kuriuos „Intel“ mikroprocesorius aptiko Ezra Caltumas, Josephas Nuzmanas, Niras Shildanas ir Ofiras Joseffas, todėl bendri ištekliai buvo netinkamai izoliuoti arba slapta informacija pašalinta prieš juos saugant ar perkeliant.
Kanoniškas greitai išleido šias naujas pataisytas „Intel“ mikrokodo („Intel Microcode 3.20201110.0“) versijas „Ubuntu 20.10“, „Ubuntu 20.04 LTS“, „Ubuntu 18.04 LTS“, „Ubuntu 16.04 LTS“ ir „Ubuntu 14.04 ESM“, taip pat visus jų skonius. Nors greičiausiai juos pataiso ir „Debian“, „SUSE“, „Red Hat“ ir kiti rajonai, dažniausiai gaunantys saugumo pataisas.
Žinote, jei turite „Intel“ lustą, kurį paveikė šie pažeidžiamumai, įsitikinkite, kad tai padarėte atnaujinti sistemą kad būtų apsaugotas nuo šių saugumo trūkumų ...
- Daugiau informacijos (rasti pažeidžiamumo būseną, aprašą ir kt.) - Žr. Mitro CVE duomenų bazę