terça-feira, 16 de junho de 2020
Atualização de segurança do ArchLinux para o intel-ucode information disclosure, aviso ArchLinux: 202006-10
Confira !!
O pacote intel-ucode anterior à versão 20200609-1 é vulnerável à divulgação de informações.
Comunicado de Segurança do Arch Linux ASA-202006-10
==========================================
Gravidade: alta
Data: 2020-06-13
CVE-ID: CVE-2020-0543 CVE-2020-0548 CVE-2020-0549
Pacote: intel-ucode
Tipo: divulgação de informações
Remoto: Não
Link: https://security.archlinux.org/AVG-1187
Sumário
=======
O pacote intel-ucode anterior à versão 20200609-1 é vulnerável a
divulgação de informação.
Resolução
==========
Atualize para 20200609-1.
# pacman -Syu "intel-ucode> = 20200609-1"
Os problemas foram corrigidos na versão 20200609.
Workaround
==========
Nenhum.
Descrição
===========
- CVE-2020-0543 (divulgação de informações)
Um novo ataque de execução transitória de desvio de domínio conhecido como Especial
Foi registrada a amostragem de dados do buffer do registro (SRBDS). Essa falha permite
valores de dados de registros internos especiais a serem vazados por um invasor
capaz de executar código em qualquer núcleo da CPU. Um local local sem privilégios
O invasor pode usar essa falha para inferir valores retornados pelos afetados
instruções conhecidas por serem comumente usadas durante operações criptográficas
que dependem de exclusividade, sigilo ou ambos.
- CVE-2020-0548 (divulgação de informações)
Foi encontrada uma falha nos processadores Intel em que um invasor local é capaz de
obter informações sobre registros usados para cálculos de vetores
observando estados de registro de outros processos em execução no sistema.
Isso resulta em uma condição de corrida em que os buffers da loja, que não eram
desmarcada, pode ser lida por outro processo ou por um irmão da CPU. O mais alto
A ameaça dessa vulnerabilidade é a confidencialidade dos dados, onde um
O invasor pode ler dados arbitrários à medida que passa pelo processador.
- CVE-2020-0549 (divulgação de informações)
Uma falha de tempo microarquitetural foi encontrada em alguns processadores Intel. UMA
existe uma caixa de canto onde os dados em vôo durante o processo de despejo podem
acabam nos "buffers de preenchimento" e não são limpos adequadamente pelo MDS
mitigações. O conteúdo do buffer de preenchimento (que deveria estar em branco)
pode ser inferido usando métodos de ataque no estilo MDS ou TAA para permitir que um local
invasor inferir valores de buffer de preenchimento.
Impacto
======
Um invasor local não privilegiado com acesso a uma CPU afetada pode ler
memória protegida através de um buffer compartilhado em um enclave SGX ou núcleo da CPU.
Referências
==========
https://software.intel.com/security-software-guidance/insights/deep-dive-special-register-buffer-data-sampling
https://blogs.intel.com/technology/2020/06/ipas-security-advisories-for-june-2020/#gs.6uyhri
https://cacheoutattack.com/CacheOut.pdf
https://software.intel.com/security-software-guidance/software-guidance/l1d-eviction-sampling
https://blogs.intel.com/technology/2020/01/ipas-intel-sa-00329/
https://access.redhat.com/solutions/l1d-cache-eviction-and-vector-register-sampling
https://security.archlinux.org/CVE-2020-0543
https://security.archlinux.org/CVE-2020-0548
https://security.archlinux.org/CVE-2020-0549
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
ArchLinux,
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário