Se você usa Ubuntu e tem um processador Intel confira essa matéria para entender a vulnerabilidade e a correção.
Para entender melhor do que se trata essas novas vulnerabilidades chamadas de MDS leia abaixo o comunicado da Intel.
"Uma potencial vulnerabilidade de segurança nas CPUs pode permitir a divulgação de informações. A Intel está lançando atualizações do Microcode Updates (MCU) para atenuar essa potencial vulnerabilidade.
Detalhes da vulnerabilidade:
Amostragem de dados de buffer de armazenamento de microarquitetura (MSBDS): Armazenar buffers em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado habilite potencialmente a divulgação de informações por meio de um canal lateral com acesso local.
Pontuação Base do CVSS: 6,5 Médio
CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N
Amostragem de Dados da Porta de Carregamento da Microarquitetura (MLPDS): Carregar portas em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.
Pontuação Base do CVSS: 6,5 Médio
CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N
Amostragem de dados de buffer de preenchimento de microarquiteturas (MFBDS): Buffers de preenchimento em alguns microprocessadores utilizando execução especulativa podem permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.
Pontuação Base do CVSS: 6,5 Médio
CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N
Amostragem de dados de microarquitetura Memória não passível de cache (MDSUM): memória não passível de armazenamento em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.
Pontuação Base do CVSS: 3.8 Low
CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / IU: N / S: C / C: I / I: N / A: N
Uma lista de produtos impactados pode ser encontrada aqui.
A Intel trabalhou com fornecedores de sistemas operacionais, fabricantes de equipamentos e outros parceiros de ecossistema para desenvolver atualizações de firmware e software da plataforma que podem ajudar a proteger os sistemas contra esses métodos. Isso inclui o lançamento do microcódigo de microprocessador Intel atualizado para nossos clientes e parceiros."
Fonte
Vários pesquisadores descobriram vulnerabilidades na maneira como os projetos de processadores Intel implementaram o encaminhamento especulativo de dados preenchidos em estruturas de microarquiteturas temporárias (buffers). Essa falha pode permitir que um invasor que controle um processo não privilegiado leia informações confidenciais, inclusive do kernel e de todos os outros processos em execução no sistema ou que cruzem os limites do guest / host para ler a memória do host.
Veja aqui para mais detalhes.
A correção é para toda a familia Ubuntu e seus derivados.
Para resolver totalmente essas vulnerabilidades, também é necessário instalar o microcódigo da CPU atualizado. Um pacote intel-microcode atualizado (disponível apenas no Debian non-free) será fornecido através de um DSA separado. O microcódigo da CPU atualizado também pode estar disponível como parte de uma atualização de firmware do sistema ("BIOS").
Nós recomendamos que você atualize seu sistema, de os comandos abaixo no terminal.
Atualize a lista de pacotes.
Atualize o sistema.
Vulnerabilidades MDS
Para entender melhor do que se trata essas novas vulnerabilidades chamadas de MDS leia abaixo o comunicado da Intel.
"Uma potencial vulnerabilidade de segurança nas CPUs pode permitir a divulgação de informações. A Intel está lançando atualizações do Microcode Updates (MCU) para atenuar essa potencial vulnerabilidade.
Detalhes da vulnerabilidade:
CVEID: CVE-2018-12126
Amostragem de dados de buffer de armazenamento de microarquitetura (MSBDS): Armazenar buffers em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado habilite potencialmente a divulgação de informações por meio de um canal lateral com acesso local.
Pontuação Base do CVSS: 6,5 Médio
CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N
CVEID: CVE-2018-12127
Amostragem de Dados da Porta de Carregamento da Microarquitetura (MLPDS): Carregar portas em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.
Pontuação Base do CVSS: 6,5 Médio
CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N
CVEID: CVE-2018-12130
Amostragem de dados de buffer de preenchimento de microarquiteturas (MFBDS): Buffers de preenchimento em alguns microprocessadores utilizando execução especulativa podem permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.
Pontuação Base do CVSS: 6,5 Médio
CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / UI: N / S: C / C: H / I: N / A: N
CVEID: CVE-2019-11091
Amostragem de dados de microarquitetura Memória não passível de cache (MDSUM): memória não passível de armazenamento em alguns microprocessadores utilizando execução especulativa pode permitir que um usuário autenticado ative potencialmente a divulgação de informações por meio de um canal lateral com acesso local.
Pontuação Base do CVSS: 3.8 Low
CVSS Vector: CVSS: 3.0 / AV: L / AC: L / PR: L / IU: N / S: C / C: I / I: N / A: N
Produtos Afetados
Uma lista de produtos impactados pode ser encontrada aqui.
Recomendação
A Intel trabalhou com fornecedores de sistemas operacionais, fabricantes de equipamentos e outros parceiros de ecossistema para desenvolver atualizações de firmware e software da plataforma que podem ajudar a proteger os sistemas contra esses métodos. Isso inclui o lançamento do microcódigo de microprocessador Intel atualizado para nossos clientes e parceiros."
Fonte
Correções Ubuntu
Vários pesquisadores descobriram vulnerabilidades na maneira como os projetos de processadores Intel implementaram o encaminhamento especulativo de dados preenchidos em estruturas de microarquiteturas temporárias (buffers). Essa falha pode permitir que um invasor que controle um processo não privilegiado leia informações confidenciais, inclusive do kernel e de todos os outros processos em execução no sistema ou que cruzem os limites do guest / host para ler a memória do host.
Veja aqui para mais detalhes.
A correção é para toda a familia Ubuntu e seus derivados.
- Ubuntu 19.04
- Ubuntu 18.10
- Ubuntu 18.04 LTS
- Ubuntu 16.04 LTS
- Ubuntu 14.04 ESM
Para resolver totalmente essas vulnerabilidades, também é necessário instalar o microcódigo da CPU atualizado. Um pacote intel-microcode atualizado (disponível apenas no Debian non-free) será fornecido através de um DSA separado. O microcódigo da CPU atualizado também pode estar disponível como parte de uma atualização de firmware do sistema ("BIOS").
Nós recomendamos que você atualize seu sistema, de os comandos abaixo no terminal.
Atualize a lista de pacotes.
sudo apt update
Atualize o sistema.
sudo apt full-upgrade
Comentários
Postar um comentário
olá, seja bem vindo ao Linux Dicas e suporte !!