新聞中心
緊隨Red Hat的腳步,canonical今天也宣布已為其所有受支持的ubuntu Linux版本準(zhǔn)備好了更新,以緩解最新的Intel CPU安全漏洞。

正如我們之前報(bào)道的,英特爾今天宣布,一些新的安全漏洞正在影響其各種英特爾CPU微體系結(jié)構(gòu)以及相關(guān)的GPU。這些漏洞稱為TSX異步中止(CVE-2019-11135),英特爾處理器機(jī)器檢查錯(cuò)誤(CVE-2018-12207)和英特爾i915圖形硬件漏洞 (CVE-2019-0155, CVE-2019-0154)。
第一個(gè)安全漏洞TSX異步中止(TAA)與先前宣布的MDS(微體系結(jié)構(gòu)數(shù)據(jù)采樣)漏洞有關(guān)。但是,Canonical的Alex Murray解釋說,它只會(huì)影響支持Intel事務(wù)同步擴(kuò)展(TSX)的Intel處理器。因此,現(xiàn)有的MDS緩解措施也將緩解TAA。
“對(duì)于不受MDS影響但支持Intel TSX的較新處理器,在Ubuntu中可以通過更新Linux內(nèi)核和禁用Intel TSX的Intel微代碼包的組合來緩解TAA,” Murray說:“在需要TSX的情況下,可以通過內(nèi)核命令行選項(xiàng)(tsx = on)重新啟用它,在這種情況下,內(nèi)核將自動(dòng)采用用于MDS的微體系結(jié)構(gòu)緩沖區(qū)清除機(jī)制來緩解TAA。”
另一方面,英特爾處理器機(jī)器檢查錯(cuò)誤(MCEPSC)漏洞(也稱為iTLB multihit)特定于虛擬化,允許虛擬機(jī)在使用大頁面時(shí)導(dǎo)致對(duì)主機(jī)處理器的服務(wù)拒絕(系統(tǒng)掛起) 。 Canonical說,將通過更新的Linux內(nèi)核在Ubuntu中緩解此安全漏洞。
保持您的Ubuntu系統(tǒng)最新
影響Intel i915圖形處理器的另外兩個(gè)漏洞使未特權(quán)用戶可以提升他們?cè)谑苡绊懴到y(tǒng)上的特權(quán),并從Linux內(nèi)核公開敏感信息,或者導(dǎo)致拒絕服務(wù)(系統(tǒng)掛起)。 Canonical通過為所有受影響的Ubuntu版本發(fā)布固件和Linux內(nèi)核驅(qū)動(dòng)程序更新的組合來緩解這些缺陷。此處提供更多詳細(xì)信息。
Canonical建議所有用戶更新其系統(tǒng)并始終保持最新。內(nèi)核修補(bǔ)程序可用于Ubuntu 19.10( linux-image 5.3.0-22.24),Ubuntu 19.04(linux-image 5.0.0-35.38),Ubuntu 18.04 LTS( linux-image 4.15.0-69.78 或 linux-image 5.0.0-35.38的18.04.1)。 Ubuntu 16.04 LTS(linux-image 4.4.0-168.197 或 linux-image 4.15.0-69.78的16.04.1),以及用于Intel固件的intel-microcode 3.20191112-0ubuntu。
網(wǎng)站題目:Canonical宣布發(fā)布Ubuntu更新以緩解最新的Intel漏洞
本文來源:http://fisionsoft.com.cn/article/cdegphj.html


咨詢
建站咨詢
