Na het bijwerken van de Linux-kernel in Ubuntu 20.10 en alle momenteel ondersteunde Ubuntu-versies, heeft Canonical een bijgewerkte versie van het pakket uitgebracht Intel-microcode om de nieuwste kwetsbaarheden in Intel-producten aan te pakken. En ze gaan ... Ik ben de tel zeker al kwijt sinds Spectre en Meltdown. Sindsdien zijn er veel beveiligingsproblemen geweest in verband met het bedrijf Santa Clara.
Bovenop de kwetsbaarheid CVE-2020-8694 is al gepatcht in de Linux-kernels van alle Ubuntu-versies, dit nieuwe Intel Microcode-pakket heeft ook patches voor de microcode die andere repareren, zoals CVE-2020-8695, CVE-2020-8696 en CVE-2020 -8698 . Dit laatste kan een lokale aanval mogelijk maken en gevoelige informatie blootleggen.
Het geval van CVE-2020-8695, is een kwetsbaarheid ontdekt door Andreas Kogler, Catherine Easdon, Claudio Canella, Daniel Grus, David Oswald, Michael Schwarz en Moritz Lipp, in de RAPL-functie (Intel Running Average Power Limit) van bepaalde Intel-microprocessors. In dit geval maakte het een zijkanaalaanval mogelijk op basis van energieverbruikmetingen.
In het geval van de CVE-2020-8696 en CVE-2020-8698 werden ontdekt door Ezra Caltum, Joseph Nuzman, Nir Shildan en Ofir Joseff op sommige Intel-microprocessors, waardoor gedeelde bronnen onjuist werden geïsoleerd of gevoelige informatie werd verwijderd voorafgaand aan opslag of overdracht.
Kanoniek bracht deze nieuwe gepatchte versies van Intel's microcode (Intel Microcode 3.20201110.0) snel uit in Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS en Ubuntu 14.04 ESM, evenals in al hun smaken. Hoewel ze hoogstwaarschijnlijk ook worden gepatcht in Debian, SUSE, Red Hat en andere distributies die gewoonlijk regelmatig beveiligingspatches ontvangen.
Weet je, als je een Intel-chip hebt die door deze kwetsbaarheden wordt getroffen, zorg er dan voor dat je upgrade het systeem om tegen deze beveiligingsfouten te worden beschermd ...
- Meer informatie (vind kwetsbaarheidsstatus, beschrijving, etc.) - Zie Mitre CVE-database