在更新了Ubuntu 20.10中的Linux內核以及當前所有受支持的Ubuntu版本之後,Canonical已發布了該軟件包的更新版本。 英特爾微碼 解決英特爾產品中發現的最新漏洞。 他們走了……自從Spectre和Meltdown以來,我當然已經失去了計數。 從那時起,聖塔克拉拉公司就出現了許多安全問題。
除了 漏洞 CVE-2020-8694已經在所有Ubuntu版本的Linux內核中進行了修補,此新的英特爾微碼軟件包還具有用於微碼的修補程序,這些修補程序可修復其他漏洞,例如CVE-2020-8695,CVE-2020-8696和CVE-2020 -8698 。 後者可能會導致本地攻擊並洩露敏感信息。
的情況下, CVE-2020,8695是由某些英特爾微處理器的RAPL(英特爾運行平均功率限制)功能中的Andreas Kogler,Catherine Easdon,Claudio Canella,Daniel Grus,David Oswald,Michael Schwarz和Moritz Lipp發現的漏洞。 在這種情況下,它允許根據能耗測量結果進行邊信道攻擊。
在的情況下 CVE-2020-8696和CVE-2020-8698 是由Ezra Caltum,Joseph Nuzman,Nir Shildan和Ofir Joseff在某些Intel微處理器上發現的,從而導致共享資源被不正確地隔離,或者在存儲或傳輸之前刪除了敏感信息。
典範 很快在Ubuntu 3.20201110.0,Ubuntu 20.10 LTS,Ubuntu 20.04 LTS,Ubuntu 18.04 LTS和Ubuntu 16.04 ESM以及所有版本中發布了英特爾微碼的這些新修補版本(Intel Microcode 14.04)。 儘管最有可能在Debian,SUSE,Red Hat和其他通常會經常收到安全補丁的發行版中也對它們進行了補丁。
您知道,如果您有受這些漏洞影響的英特爾芯片,請確保您 更新系統 能夠免受這些安全漏洞的侵害...
- 詳細信息(查找漏洞狀態,描述等)- 請參閱Mitre CVE數據庫