Menu

sexta-feira, 24 de maio de 2019

Falha MDS em processadores Intel recebe correções para Ubuntu e derivados

Se você usa Ubuntu e tem um processador Intel confira essa matéria para entender a vulnerabilidade e a correção.










Vulnerabilidades MDS



Para entender melhor do que se trata essas novas vulnerabilidades chamadas de MDS leia abaixo o comunicado da Intel.


"Uma potencial vulnerabilidade de segurança nas CPUs pode permitir a divulgação de informações. A Intel está lançando atualizações do Microcode Updates (MCU) para atenuar essa potencial vulnerabilidade.

Detalhes da vulnerabilidade:

CVEID: CVE-2018-12126


Amostragem de dados de buffer de armazenamento de microarquitetura (MSBDS): Armazenar buffers em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado habilite potencialmente a divulgação de informações por meio de um canal lateral com acesso local.

Pontuação Base do CVSS: 6,5 Médio

CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N




CVEID: CVE-2018-12127


Amostragem de Dados da Porta de Carregamento da Microarquitetura (MLPDS): Carregar portas em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.

Pontuação Base do CVSS: 6,5 Médio

CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N


CVEID: CVE-2018-12130


Amostragem de dados de buffer de preenchimento de microarquiteturas (MFBDS): Buffers de preenchimento em alguns microprocessadores utilizando execução especulativa podem permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.

Pontuação Base do CVSS: 6,5 Médio

CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N




CVEID: CVE-2019-11091


Amostragem de dados de microarquitetura Memória não passível de cache (MDSUM): memória não passível de armazenamento em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.

Pontuação Base do CVSS: 3.8 Low

CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / IU: N / S: C / C: I / I: N / A: N


Produtos Afetados


Uma lista de produtos impactados pode ser encontrada aqui.

Recomendação


A Intel trabalhou com fornecedores de sistemas operacionais, fabricantes de equipamentos e outros parceiros de ecossistema para desenvolver atualizações de firmware e software da plataforma que podem ajudar a proteger os sistemas contra esses métodos. Isso inclui o lançamento do microcódigo de microprocessador Intel atualizado para nossos clientes e parceiros."

Fonte

Correções Ubuntu


Vários pesquisadores descobriram vulnerabilidades na maneira como os projetos de processadores Intel implementaram o encaminhamento especulativo de dados preenchidos em estruturas de microarquiteturas temporárias (buffers). Essa falha pode permitir que um invasor que controle um processo não privilegiado leia informações confidenciais, inclusive do kernel e de todos os outros processos em execução no sistema ou que cruzem os limites do guest / host para ler a memória do host.


Veja aqui para mais detalhes.





A correção é para toda a familia Ubuntu e seus derivados.

  • Ubuntu 19.04
  • Ubuntu 18.10
  • Ubuntu 18.04 LTS
  • Ubuntu 16.04 LTS
  • Ubuntu 14.04 ESM

Para resolver totalmente essas vulnerabilidades, também é necessário instalar o microcódigo da CPU atualizado. Um pacote intel-microcode atualizado (disponível apenas no Debian non-free) será fornecido através de um DSA separado. O microcódigo da CPU atualizado também pode estar disponível como parte de uma atualização de firmware do sistema ("BIOS").


Nós recomendamos que você atualize seu sistema, de os comandos abaixo no terminal.

Atualize a lista de pacotes.

sudo apt update

Atualize o sistema.

sudo apt full-upgrade


Eu estou te ajudando? Faça uma doação!!










Nenhum comentário:

Postar um comentário

Contribua com a nossa caixinha de natal !!