A recente vulnerabilidade do Intel CrossTalk acaba de ser corrigida no Debian GNU/Linux, CentOS e Red Hat Enterprise Linux (RHEL). A recente vulnerabilidade de hardware SRBDS (Special Register Buffer Data Sampling) (CVE-2020-0543), também conhecida como CrossTalk, foi descoberta por pesquisadores da Vrije Universiteit Amsterdam em alguns processadores Intel. A falha pode permitir que invasores locais ou convidados de máquinas virtuais exponham informações confidenciais, como chaves criptográficas de outros usuários ou VMs.
Lembramos que a falha já foi corrigida em todas as versões suportadas do Ubuntu. Contudo, na semana passada, ela também foi atualizada para o Debian GNU/Linux 10 “Buster”, Debian GNU/Linux 9 “Stretch”, CentOS Linux 7, CentOS Linux 7, CentOS Linux 6, Red Hat Enterprise Linux 7, e versões do sistema operacional Red Hat Enterprise Linux 6.
Pesquisadores da VU Amsterdam descobriram que em alguns processadores Intel que suportam as instruções RDRAND e RDSEED, parte de um valor aleatório gerado por essas instruções pode ser usado em uma execução especulativa posterior em qualquer núcleo da mesma CPU física, diz o comunicado de segurança.
Debian, CentOS e RHEL corrigem vulnerabilidade Intel CrossTalk
Para reduzir a vulnerabilidade em seus sistemas, os usuários terão que instalar as atualizações mais recentes do kernel Linux e dos microcódigos da Intel, que agora estão disponíveis nos repositórios de software estáveis de suas distribuições. Para sistemas Debian GNU/Linux 10 “Buster”, a vulnerabilidade é corrigida no kernel 4.19.118-2+deb10u1
e no microcódigo Intel 3.20200609.2~deb10u1
.
Nos sistemas Debian GNU/Linux 9 “Stretch”, os usuários precisam atualizar o kernel para a versão 4.9.210-1+deb9u1.
Da mesma forma, devem atualizar o pacote intel-microcode para a versão 3.20200609.2~deb9u1
. Observe que o pacote intel-microcode está disponível no repositório não-livre da Debian. No entanto, também pode ser instalado como parte de uma atualização de firmware do sistema (BIOS).
Para os sistemas Red Hat Enterprise Linux 6 e CentOS Linux 6, os usuários devem atualizar o kernel para a versão 2.6.32-754.30.2.el6
, bem como para o pacote intel-microcode para a versão 1.17-33.26.el6_10
, disponível para arquiteturas de 32 e 64 bits. E para os sistemas Red Hat Enterprise Linux 7 e CentOS Linux 7, atualize para o pacote intel-microcode para a versão 2.1-61.6.el7_8
.
Essas atualizações do kernel fornecem apenas relatórios da vulnerabilidade SRBDS (Special Register Buffer Data Sampling). Do mesmo modo, levam uma opção de linha de comando que permite desativar a atenuação caso o sistema sofra problemas no desempenho. Depois de tudo baixado, reinicie seus sistemas.
O post Debian, CentOS e RHEL corrigem vulnerabilidade Intel CrossTalk apareceu primeiro em SempreUPdate.
Fonte: https://sempreupdate.com.br/debian-centos-e-rhel-corrigem-vulnerabilidade-intel-crosstalk/
Nenhum comentário:
Antes de deixar um comentário, acesse o site meuspy.com e veja como é fácil espionar celulares.