Meniu

Actualizare Ubuntu pentru vulnerabilitatea - L1 Terminal

Astazi , Intel a anuntat  o noua vulnerabilitate cunoscuta sub numele de L1 Terminal. Raoul Strackx, Jo Van Bulck, Marina Minkin, Ofir Weisse, Daniel Genkin, Baris Kasikci, Frank PIESSENS, Mark Silberstein, Thomas F. Wenisch, Yuval Yarom si cercetatorii de la Intel au descoperit ca memoria prezenta în cache - ul de date L1 a unui core de procesor Intel poate fi expus la un cod rau intentionat care se executa in nucleul procesorului. 

Procesoare dela alti furnizori nu sunt cunoscute a fi afectate de L1TF.

Trei CVEs au fost atribuite la aceasta problema:

* CVE-2018-3615 pentru Intel Software Guard Extensii (Intel SGX)

* CVE-2018-3620 pentru sistemele de operare si modul de management al sistemului (SMM)

* CVE-2018-3646 pentru impacturile de virtualizare

Actualizari Ubuntu pentru pachetul Intel-microcod sunt de asemenea puse la dispozitie de Canonical. 

Actualizarile de kernel sunt eliberate pentru urmatoarele serii Ubuntu:

18.04 LTS (Bionic)
16.04 LTS (Xenial)
14.04 LTS (Trusty)
12.04 ESM (Precise)

Imaginile au actualizate, de asemenea si publicate pentru a asigura o experienta consistenta Ubuntu.

Pentru a verifica sistemul, scrieti in terminal:

$ cat /sys/devices/system/cpu/vulnerabilities/l1tf

Daca totul este in regula:

Not affected

Procesoare care au suportul Hyper-Threading activat vor indica faptul ca sunt vulnerabile atunci când este utilizat în combinatie cu Intel Virtualization Technology (VMX):

Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable

Procesoare Intel ce nu dispun de sprijin VMX :

Mitigation: PTE Inversion

 

Source: ubuntu.com

FlorinM

Utilizator Linux - Solus OS, pasionat de calatorii.
  • | 2708 articole

Nici un comentariu inca. Fii primul!
  • powered by Verysign