所有Ubuntu版本中都修补了新的英特尔漏洞

英特尔漏洞

在更新了Ubuntu 20.10中的Linux内核以及当前所有受支持的Ubuntu版本之后,Canonical已发布了该软件包的更新版本。 英特尔微码 解决英特尔产品中发现的最新漏洞。 现在他们走了……自从Spectre和Meltdown以来,我当然已经失去了计数。 从那时起,圣塔克拉拉公司就出现了许多安全问题。

除了 漏洞 CVE-2020-8694已经在所有Ubuntu版本的Linux内核中进行了修补,此新的Intel Microcode软件包还具有针对微代码的修补程序,这些修补程序可修复其他漏洞,例如CVE-2020-8695,CVE-2020-8696和CVE-2020 -8698 。 后者可能会导致本地攻击并暴露敏感信息。

的情况下, CVE-2020-8695是由某些英特尔微处理器的RAPL(英特尔运行平均功率限制)功能中的Andreas Kogler,Catherine Easdon,Claudio Canella,Daniel Grus,David Oswald,Michael Schwarz和Moritz Lipp发现的漏洞。 在这种情况下,它允许根据能耗测量结果进行边信道攻击。

在的情况下的 CVE-2020-8696和CVE-2020-8698 是由Ezra Caltum,Joseph Nuzman,Nir Shildan和Ofir Joseff在某些Intel微处理器上发现的,从而导致共享资源被不正确地隔离,或者在存储或传输之前删除了敏感信息。

典范 很快在Ubuntu 3.20201110.0,Ubuntu 20.10 LTS,Ubuntu 20.04 LTS,Ubuntu 18.04 LTS和Ubuntu 16.04 ESM以及所有版本中发布了英特尔微码的这些新修补版本(Intel Microcode 14.04)。 尽管最有可能在Debian,SUSE,Red Hat和其他通常会经常收到安全补丁的发行版中也对它们进行了补丁。

您知道,如果您有受这些漏洞影响的英特尔芯片,请确保执行以下操作: 升级系统 为了免受这些安全漏洞的侵害...


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。