Обновив ядро Linux в Ubuntu 20.10 и все поддерживаемые в настоящее время версии Ubuntu, Canonical выпустила обновленную версию пакета. Микрокод Intel для устранения последних уязвимостей, обнаруженных в продуктах Intel. И они уходят ... Я уже сбился со счета после Spectre и Meltdown. С тех пор было много проблем с безопасностью, связанных с компанией Санта-Клара.
Дополнение уязвимость CVE-2020-8694 уже исправлен в ядрах Linux всех версий Ubuntu, этот новый пакет Intel Microcode также содержит исправления для микрокода, которые исправляют другие, такие как CVE-2020-8695, CVE-2020-8696 и CVE-2020 -8698. . Последний может позволить локальную атаку и раскрыть конфиденциальную информацию.
Случай CVE-2020-8695, является уязвимостью, обнаруженной Андреасом Коглером, Кэтрин Исдон, Клаудио Канеллой, Даниэлем Грусом, Дэвидом Освальдом, Майклом Шварцем и Морицем Липпом в функции RAPL (Intel Running Average Power Limit) некоторых микропроцессоров Intel. В этом случае он позволил атаку по побочному каналу на основе измерений энергопотребления.
В случае CVE-2020-8696 и CVE-2020-8698 были обнаружены Эзрой Калтумом, Джозефом Нузманом, Ниром Шилданом и Офиром Джозефом на некоторых микропроцессорах Intel, что привело к неправильной изоляции общих ресурсов или удалению конфиденциальной информации перед хранением или передачей.
Канонический быстро выпустила эти новые исправленные версии микрокода Intel (Intel Microcode 3.20201110.0) в Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS и Ubuntu 14.04 ESM, а также во всех их разновидностях. Хотя, скорее всего, они также исправлены в Debian, SUSE, Red Hat и других дистрибутивах, которые обычно часто получают исправления безопасности.
Вы знаете, если у вас есть чип Intel, подверженный этим уязвимостям, убедитесь, что вы обновить систему чтобы иметь возможность защититься от этих недостатков безопасности ...
- Дополнительная информация (найти статус уязвимостей, описание и т. Д.) - См. Базу данных Mitre CVE