所有Ubuntu版本中都修補了新的英特爾漏洞

英特爾漏洞

在更新了Ubuntu 20.10中的Linux內核以及當前所有受支持的Ubuntu版本之後,Canonical已發布了該軟件包的更新版本。 英特爾微碼 解決英特爾產品中發現的最新漏洞。 他們走了……自從Spectre和Meltdown以來,我當然已經失去了計數。 從那時起,聖塔克拉拉公司就出現了許多安全問題。

除了 漏洞 CVE-2020-8694已經在所有Ubuntu版本的Linux內核中進行了修補,此新的英特爾微碼軟件包還具有用於微碼的修補程序,這些修補程序可修復其他漏洞,例如CVE-2020-8695,CVE-2020-8696和CVE-2020 -8698 。 後者可能會導致本地攻擊並洩露敏感信息。

的情況下, CVE-2020,8695是由某些英特爾微處理器的RAPL(英特爾運行平均功率限制)功能中的Andreas Kogler,Catherine Easdon,Claudio Canella,Daniel Grus,David Oswald,Michael Schwarz和Moritz Lipp發現的漏洞。 在這種情況下,它允許根據能耗測量結果進行邊信道攻擊。

在的情況下 CVE-2020-8696和CVE-2020-8698 是由Ezra Caltum,Joseph Nuzman,Nir Shildan和Ofir Joseff在某些Intel微處理器上發現的,從而導致共享資源被不正確地隔離,或者在存儲或傳輸之前刪除了敏感信息。

典範 很快在Ubuntu 3.20201110.0,Ubuntu 20.10 LTS,Ubuntu 20.04 LTS,Ubuntu 18.04 LTS和Ubuntu 16.04 ESM以及所有版本中發布了英特爾微碼的這些新修補版本(Intel Microcode 14.04)。 儘管最有可能在Debian,SUSE,Red Hat和其他通常會經常收到安全補丁的發行版中也對它們進行了補丁。

您知道,如果您有受這些漏洞影響的英特爾芯片,請確保您 更新系統 能夠免受這些安全漏洞的侵害...


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。