Po zaktualizowaniu jądra Linuksa w Ubuntu 20.10 i wszystkich aktualnie obsługiwanych wersjach Ubuntu firma Canonical wydała zaktualizowaną wersję pakietu Mikrokod Intel w celu usunięcia najnowszych luk w zabezpieczeniach produktów Intel. I idą ... Z pewnością straciłem rachubę od czasu Spectre i Meltdown. Od tamtej pory z firmą Santa Clara było wiele problemów związanych z bezpieczeństwem.
Oprócz wrażliwość CVE-2020-8694 już załatany w jądrach Linuksa wszystkich wersji Ubuntu, ten nowy pakiet Intel Microcode zawiera również poprawki dla mikrokodu, które naprawiają inne, takie jak CVE-2020-8695, CVE-2020-8696 i CVE-2020-8698 . Ten ostatni może pozwolić na lokalny atak i ujawnić poufne informacje.
Przypadek CVE-2020-8695, to luka odkryta przez Andreasa Koglera, Catherine Easdon, Claudio Canellę, Daniela Grusa, Davida Oswalda, Michaela Schwarza i Moritza Lippa w funkcji RAPL (Intel Running Average Power Limit) niektórych mikroprocesorów Intela. W tym przypadku pozwoliło to na atak kanału bocznego w oparciu o pomiary zużycia energii.
W przypadku CVE-2020-8696 i CVE-2020-8698 zostały odkryte przez Ezrę Caltuma, Josepha Nuzmana, Nira Shildana i Ofira Joseffa na niektórych mikroprocesorach Intela, powodując niewłaściwe odizolowanie współdzielonych zasobów lub usunięcie poufnych informacji przed przechowywaniem lub przeniesieniem.
Kanoniczny szybko wydał te nowe, poprawione wersje mikrokodu Intela (Intel Microcode 3.20201110.0) w Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS i Ubuntu 14.04 ESM, a także we wszystkich ich wersjach. Chociaż najprawdopodobniej są one również załatane w Debianie, SUSE, Red Hat i innych dystrybucjach, które zwykle otrzymują częste poprawki bezpieczeństwa.
Wiesz, jeśli masz chip Intela, którego dotyczą te luki, upewnij się, że zaktualizować system aby móc być chronionym przed tymi lukami w zabezpieczeniach ...
- Więcej informacji (znajdź stan luki, opis itp.) - Zobacz bazę danych Mitre CVE