Falha MDS em processadores Intel recebe correções para Debian e derivados

Se você usa Debian e tem um processador Intel confira essa matéria para entender a vulnerabilidade e a correção.









Vulnerabilidades MDS



Para entender melhor do que se trata essas novas vulnerabilidades chamadas de MDS leia abaixo o comunicado da Intel.


"Uma potencial vulnerabilidade de segurança nas CPUs pode permitir a divulgação de informações. A Intel está lançando atualizações do Microcode Updates (MCU) para atenuar essa potencial vulnerabilidade.

Detalhes da vulnerabilidade:

CVEID: CVE-2018-12126


Amostragem de dados de buffer de armazenamento de microarquitetura (MSBDS): Armazenar buffers em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado habilite potencialmente a divulgação de informações por meio de um canal lateral com acesso local.

Pontuação Base do CVSS: 6,5 Médio

CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N

CVEID: CVE-2018-12127


Amostragem de Dados da Porta de Carregamento da Microarquitetura (MLPDS): Carregar portas em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.

Pontuação Base do CVSS: 6,5 Médio

CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N


CVEID: CVE-2018-12130


Amostragem de dados de buffer de preenchimento de microarquiteturas (MFBDS): Buffers de preenchimento em alguns microprocessadores utilizando execução especulativa podem permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.

Pontuação Base do CVSS: 6,5 Médio

CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N


CVEID: CVE-2019-11091


Amostragem de dados de microarquitetura Memória não passível de cache (MDSUM): memória não passível de armazenamento em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.

Pontuação Base do CVSS: 3.8 Low

CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / IU: N / S: C / C: I / I: N / A: N

Produtos Afetados


Uma lista de produtos impactados pode ser encontrada aqui.


Recomendação


A Intel trabalhou com fornecedores de sistemas operacionais, fabricantes de equipamentos e outros parceiros de ecossistema para desenvolver atualizações de firmware e software da plataforma que podem ajudar a proteger os sistemas contra esses métodos. Isso inclui o lançamento do microcódigo de microprocessador Intel atualizado para nossos clientes e parceiros."

Fonte

Correções Debian


Vários pesquisadores descobriram vulnerabilidades na maneira como os projetos de processadores Intel implementaram o encaminhamento especulativo de dados preenchidos em estruturas de microarquiteturas temporárias (buffers). Essa falha pode permitir que um invasor que controle um processo não privilegiado leia informações confidenciais, inclusive do kernel e de todos os outros processos em execução no sistema ou que cruzem os limites do guest / host para ler a memória do host.


Veja aqui para mais detalhes.

Para resolver totalmente essas vulnerabilidades, também é necessário instalar o microcódigo da CPU atualizado. Um pacote intel-microcode atualizado (disponível apenas no Debian non-free) será fornecido através de um DSA separado. O microcódigo da CPU atualizado também pode estar disponível como parte de uma atualização de firmware do sistema ("BIOS").


Além disso, esta atualização inclui uma correção para uma regressão causando deadlocks dentro do driver de loopback, que foi introduzida pela atualização para 4.9.168 na última versão do Stretch Point.


Para a distribuição estável (stretch), estes problemas foram corrigidos na versão 4.9.168-1 + deb9u2.


Nós recomendamos que você atualize seu sistema, de os comandos abaixo no terminal.

Atualize a lista de pacotes.

sudo apt update

Atualize o sistema.

sudo apt full-upgrade


Comentários

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais