FERRAMENTAS LINUX: O Debian lança o Microcódigo da Intel atualizado para atenuar o Spectre V4 e V3a em mais CPUs

quarta-feira, 19 de setembro de 2018

O Debian lança o Microcódigo da Intel atualizado para atenuar o Spectre V4 e V3a em mais CPUs




Agora disponível para a série "Stretch" do Debian GNU / Linux 9



O Projeto Debian lançou um firmware de microcódigo da Intel atualizado para os usuários da série do sistema operacional 9 "Stretch" Debian GNU / Linux para mitigar duas das mais recentes vulnerabilidades do Specter em mais CPUs da Intel.

No mês passado, em 16 de agosto, o Debian Moritz Muehlenhoff anunciou a disponibilidade de uma atualização de microcódigo da Intel que fornecia suporte a SSBD (Speculator Necessary Store Bypass Disable) necessário para resolver as vulnerabilidades de segurança Specter Variant 4 e Specter Variant 3a.

No entanto, a atualização do microcódigo da Intel lançada no mês passado estava disponível apenas para alguns tipos de processadores da Intel, então o Projeto Debian lançou uma versão atualizada que implementa o suporte SSBD para modelos adicionais da CPU Intel para mitigar o Spectre V4 e o V3a no Debian GNU / Linux. Sistemas "Stretch".

"Esta atualização vem com microcódigo de CPU atualizado para modelos adicionais de CPUs Intel que ainda não foram cobertos pela atualização de microcódigo da Intel lançada como DSA-4273-1 (e portanto fornece suporte a SSBD (necessário para endereçar" Specter v4 ") e correções para" Spectre v3a "))", escreve Moritz Muehlenhoff em um anúncio da lista de discussão .

Os usuários são convidados a atualizar seus sistemas imediatamente

O Projeto Debian insta todos os usuários da série de sistema operacional "Stretch" do Debian GNU / Linux 9 usando CPUs Intel para atualizar o firmware do microcódigo para a versão 3.20180807a.1 ~ deb9u1, que pode ser baixada imediatamente dos arquivos principais. Além disso, para mitigar totalmente as duas vulnerabilidades do Specter, os usuários também terão que instalar a atualização mais recente do kernel.

Conhecido amplamente como Spectre Variant 3a (CVE-2018-3640), "Rogue System Register Read" e "Speculative Store Bypass" do Specter Variant 4 CVE-2018-3639 vulnerabilidades do canal lateral podem permitir que invasores obtenham acesso a informações confidenciais em sistemas vulneráveis. São falhas graves e precisam ser corrigidas o mais rápido possível.


Fonte


Até a próxima!!

Nenhum comentário:

Postar um comentário