Etter å ha oppdatert Linux-kjernen i Ubuntu 20.10 og alle støttede Ubuntu-versjoner, har Canonical gitt ut en oppdatert versjon av pakken Intel mikrokode for å løse de siste sårbarhetene som finnes i Intel-produkter. Og de går ... Jeg har absolutt allerede mistet tellingen siden Spectre og Meltdown. Siden den gang har det vært mange sikkerhetsproblemer knyttet til Santa Clara-selskapet.
I tillegg til sårbarhet CVE-2020-8694 allerede patched i Linux-kjernene i alle Ubuntu-versjoner, denne nye Intel Microcode-pakken har også oppdateringer for mikrokoden som fikser andre som CVE-2020-8695, CVE-2020-8696 og CVE-2020 -8698 . Sistnevnte kan tillate et lokalt angrep og avsløre sensitiv informasjon.
Tilfellet med CVE-2020-8695, er en sårbarhet oppdaget av Andreas Kogler, Catherine Easdon, Claudio Canella, Daniel Grus, David Oswald, Michael Schwarz og Moritz Lipp, i RAPL (Intel Running Average Power Limit) -funksjonen til visse Intel-mikroprosessorer. I dette tilfellet tillot det et sidekanalangrep basert på målinger av energiforbruk.
I tilfelle av CVE-2020-8696 og CVE-2020-8698 ble oppdaget av Ezra Caltum, Joseph Nuzman, Nir Shildan og Ofir Joseff på noen Intel-mikroprosessorer, noe som fikk delte ressurser til å være feilaktig isolert eller sensitiv informasjon fjernet før lagring eller overføring.
Canonical var rask med å gi ut disse nye oppdaterte versjonene av Intels mikrokode (Intel Microcode 3.20201110.0) i Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS og Ubuntu 14.04 ESM, så vel som i alle deres smaker. Selv om de mest sannsynlig også er lappet i Debian, SUSE, Red Hat og andre distroer som vanligvis får hyppige sikkerhetsoppdateringer.
Du vet, hvis du har en Intel-brikke som er berørt av disse sårbarhetene, må du sørge for at du oppgrader systemet for å bli beskyttet mot disse sikkerhetsfeilene ...
- Mer informasjon (finn sårbarhetsstatus, beskrivelse osv.) - Se Mitre CVE-database