Po posodobitvi jedra Linuxa v Ubuntu 20.10 in vseh trenutno podprtih različicah Ubuntuja je Canonical izdal posodobljeno različico paketa Intelova mikrokoda za odpravljanje najnovejših ranljivosti v Intelovih izdelkih. In gredo ... Vsekakor sem že izgubil štetje od Spectra in Meltdowna. Od takrat je bilo s podjetjem Santa Clara veliko varnostnih težav.
Poleg ranljivost CVE-2020-8694, ki je že popravljen v jedrih Linuxa vseh različic Ubuntuja, ima ta novi paket Microcode tudi popravke za mikrokodo, ki popravljajo druge, kot so CVE-2020-8695, CVE-2020-8696 in CVE-2020 -8698 . Slednji lahko dovoli lokalni napad in izpostavi občutljive informacije.
Primer CVE-2020-8695, je ranljivost, ki so jo odkrili Andreas Kogler, Catherine Easdon, Claudio Canella, Daniel Grus, David Oswald, Michael Schwarz in Moritz Lipp v funkciji RAPL (Intel Running Average Power Limit) nekaterih mikroprocesorjev Intel. V tem primeru je dovolil napad na stranski kanal na podlagi meritev porabe energije.
V primeru CVE-2020-8696 in CVE-2020-8698 so odkrili Ezra Caltum, Joseph Nuzman, Nir Shildan in Ofir Joseff na nekaterih Intelovih mikroprocesorjih, zaradi česar so bili skupni viri neprimerno izolirani ali občutljivi podatki odstranjeni pred shranjevanjem ali prenosom.
Canonical je hitro izdal te nove popravljene različice Intelove mikrokode (Intel Microcode 3.20201110.0) v Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS in Ubuntu 14.04 ESM, pa tudi v vseh njihovih okusih. Čeprav so najverjetneje popravljeni tudi v distribucijah Debian, SUSE, Red Hat in drugih, ki so navadno pogoste.
Veste, če imate Intelov čip, na katerega vplivajo te ranljivosti, se prepričajte nadgradite sistem da bi se lahko zaščitili pred temi varnostnimi napakami ...
- Več informacij (poiščite stanje ranljivosti, opis itd.) - Glejte zbirko podatkov Mitre CVE