FERRAMENTAS LINUX: Atualização de segurança do Fedora 33 para o microcode_ctl, aviso Fedora 2020-2c8824c6b1

domingo, 22 de novembro de 2020

Atualização de segurança do Fedora 33 para o microcode_ctl, aviso Fedora 2020-2c8824c6b1

 

Confira !!


- Atualize para upstream 2.1-31. 20201118 - Remoção do microcódigo 06-8c-01 / 0x80 (TGL-UP3 / UP4 B1) na revisão 0x68 [1]; - Atualização do microcódigo 06-7a-01 / 0x01 (GLK B0) da revisão 0x32 até 0x34 [2]. [1] O microcódigo foi removido após relatórios de travamento do sistema: https://github.com/intel/Intel-Linux-Processor- Microcode-Data-Files / issues / 44 [2] Endereços CVE-2020-8695 para este plataforma.

-------------------------------------------------- ------------------------------

Notificação de atualização do Fedora

FEDORA-2020-2c8824c6b1

2020-11-22 01: 24: 25.184398

-------------------------------------------------- ------------------------------


Nome: microcode_ctl

Produto: Fedora 33

Versão: 2.1

Lançamento: 43.fc33

URL: https://pagure.io/microcode_ctl

Resumo: Ferramenta para transformar e implantar atualização de microcódigo de CPU para x86

Descrição :

O utilitário microcode_ctl é um complemento do driver de microcódigo escrito

por Tigran Aivazian .


A atualização do microcódigo é volátil e precisa ser carregada em cada sistema

inicialize, ou seja, ele não atualiza sua CPU permanentemente, reinicie e ele reverte

de volta ao antigo microcódigo.


-------------------------------------------------- ------------------------------

Atualizar informação:


- Atualize para upstream 2.1-31. 20201118 - Remoção de 06-8c-01 / 0x80 (TGL-UP3 / UP4

B1) microcódigo na revisão 0x68 [1]; - Atualização de 06-7a-01 / 0x01 (GLK B0)

microcódigo da revisão 0x32 até 0x34 [2]. [1] O microcódigo foi removido

após relatórios de travamento do sistema: https://github.com/intel/Intel-Linux-Processor-

Microcode-Data-Files / issues / 44 [2] Endereços CVE-2020-8695 para esta plataforma.

---- - Atualize para upstream 2.1-30. 20201110 - Adição de 06-55-0b / 0xbf (CPX-

SP A1) microcódigo na revisão 0x700001e; - Adição de 06-8a-01 / 0x10 (LKF

B2 / B3) microcódigo na revisão 0x28; - Adição de 06-8c-01 / 0x80 (TGL-UP3 / UP4

B1) microcódigo na revisão 0x68; - Adição de 06-a5-02 / 0x20 (CML-H R1)

microcódigo na revisão 0xe0; - Adição de 06-a5-03 / 0x22 (CML-S 6 + 2 G1)

microcódigo na revisão 0xe0; - Adição de 06-a5-05 / 0x22 (CML-S 10 + 2 Q0)

microcódigo na revisão 0xe0; - Adição de 06-a6-01 / 0x80 (CML-U 6 + 2 v2 K0)

microcódigo na revisão 0xe0; - Atualização de 06-3f-02 / 0x6f (HSX-E / EN / EP / EP 4S

C0 / C1 / M1 / ​​R2) microcódigo da revisão 0x43 até 0x44; - Atualização de

06-4e-03 / 0xc0 (SKL-U / U 2 + 3e / Y D0 / K1) microcódigo da revisão 0xd6 até

0xe2; - Atualização do microcódigo 06-55-03 / 0x97 (SKX-SP B1) da revisão 0x1000157

até 0x1000159; - Atualização de 06-55-04 / 0xb7 (SKX-D / SP / W / X H0 / M0 / M1 / ​​U0)

microcódigo da revisão 0x2006906 até 0x2006a08; - Atualização de

06-55-06 / 0xbf (CLX-SP B0) microcódigo da revisão 0x4002f01 até 0x4003003;

- Atualização do microcódigo 06-55-07 / 0xbf (CLX-SP / W / X B1 / L1) da revisão

0x5002f01 até 0x5003003; - Atualização do microcódigo 06-5c-09 / 0x03 (APL D0) de

revisão 0x38 até 0x40; - Atualização do microcódigo 06-5c-0a / 0x03 (APL B1 / F1)

da revisão 0x16 até 0x1e; - Atualização de 06-5e-03 / 0x36 (SKL-H / S / Xeon E3

N0 / R0 / S0) microcódigo da revisão 0xd6 até 0xe2; - Atualização de

Microcódigo 06-7a-08 / 0x01 (GLK-R R0) da revisão 0x16 até 0x18; - Atualização

do microcódigo 06-7e-05 / 0x80 (ICL-U / Y D1) da revisão 0x78 até 0xa0; -

Atualização do microcódigo 06-8e-09 / 0x10 (AML-Y 2 + 2 H0) da revisão 0xd6 até

0xde; - Atualização do microcódigo 06-8e-09 / 0xc0 (KBL-U / U 2 + 3e / Y H0 / J1) da revisão

0xd6 até 0xde; - Atualização do microcódigo 06-8e-0a / 0xc0 (CFL-U 4 + 3e D0, KBL-R Y0)

da revisão 0xd6 até 0xe0; - Atualização de 06-8e-0b / 0xd0 (WHL-U W0)

microcódigo da revisão 0xd6 até 0xde; - Atualização de 06-8e-0c / 0x94 (AML-Y

4 + 2 V0, CML-U 4 + 2 V0, WHL-U V0) microcódigo da revisão 0xd6 até 0xde; -

Atualização do microcódigo 06-9e-09 / 0x2a (KBL-G / H / S / X / Xeon E3 B0) da revisão

0xd6 até 0xde; - Atualização do microcódigo 06-9e-0a / 0x22 (CFL-H / S / Xeon E U0) de

revisão 0xd6 até 0xde; - Atualização de 06-9e-0b / 0x02 (CFL-E / H / S B0)

microcódigo da revisão 0xd6 até 0xde; - Atualização de 06-9e-0c / 0x22

(CFL-H / S / Xeon E P0) microcódigo da revisão 0xd6 até 0xde; - Atualização de

Microcódigo 06-9e-0d / 0x22 (CFL-H / S / Xeon E R0) da revisão 0xd6 até 0xde;

- Atualização do microcódigo 06-a6-00 / 0x80 (CML-U 6 + 2 A0) da revisão 0xca até

0xe0. - Endereços CVE-2020-8695, CVE-2020-8696, CVE-2020-8698

-------------------------------------------------- ------------------------------

ChangeLog:


* Sex. 20 de novembro de 2020 Eugene Syromiatnikov  2: 2.1-43

- Atualize para upstream 2.1-31. 20201118

  - Remoção do microcódigo 06-8c-01 / 0x80 (TGL-UP3 / UP4 B1) na revisão 0x68;

  - Atualização do microcódigo 06-7a-01 / 0x01 (GLK B0) da revisão 0x32 para cima

    para 0x34.

* Quarta-feira, 11 de novembro de 2020, Eugene Syromiatnikov  2: 2.1-42

- Corrigir números CVE incorretos na entrada anterior do changelog

* Quarta-feira, 11 de novembro de 2020, Eugene Syromiatnikov  2: 2.1-41

- Atualize para upstream 2.1-30. 20201110

  - Adição do microcódigo 06-55-0b / 0xbf (CPX-SP A1) na revisão 0x700001e;

  - Adição do microcódigo 06-8a-01 / 0x10 (LKF B2 / B3) na revisão 0x28;

  - Adição do microcódigo 06-8c-01 / 0x80 (TGL-UP3 / UP4 B1) na revisão 0x68;

  - Adição do microcódigo 06-a5-02 / 0x20 (CML-H R1) na revisão 0xe0;

  - Adição do microcódigo 06-a5-03 / 0x22 (CML-S 6 + 2 G1) na revisão 0xe0;

  - Adição do microcódigo 06-a5-05 / 0x22 (CML-S 10 + 2 Q0) na revisão 0xe0;

  - Adição do microcódigo 06-a6-01 / 0x80 (CML-U 6 + 2 v2 K0) na revisão

    0xe0;

  - Atualização do microcódigo 06-3f-02 / 0x6f (HSX-E / EN / EP / EP 4S C0 / C1 / M1 / ​​R2)

    da revisão 0x43 até 0x44;

  - Atualização do microcódigo 06-4e-03 / 0xc0 (SKL-U / U 2 + 3e / Y D0 / K1) da revisão

    0xd6 até 0xe2;

  - Atualização do microcódigo 06-55-03 / 0x97 (SKX-SP B1) da revisão 0x1000157

    até 0x1000159;

  - Atualização do microcódigo 06-55-04 / 0xb7 (SKX-D / SP / W / X H0 / M0 / M1 / ​​U0) de

    revisão 0x2006906 até 0x2006a08;

  - Atualização do microcódigo 06-55-06 / 0xbf (CLX-SP B0) da revisão 0x4002f01

    até 0x4003003;

  - Atualização do microcódigo 06-55-07 / 0xbf (CLX-SP / W / X B1 / L1) da revisão

    0x5002f01 até 0x5003003;

  - Atualização do microcódigo 06-5c-09 / 0x03 (APL D0) da revisão 0x38 para cima

    a 0x40;

  - Atualização do microcódigo 06-5c-0a / 0x03 (APL B1 / F1) da revisão 0x16 para cima

    para 0x1e;

  - Atualização do microcódigo 06-5e-03 / 0x36 (SKL-H / S / Xeon E3 N0 / R0 / S0) de

    revisão 0xd6 até 0xe2;

  - Atualização do microcódigo 06-7a-08 / 0x01 (GLK-R R0) da revisão 0x16 para cima

    a 0x18;

  - Atualização do microcódigo 06-7e-05 / 0x80 (ICL-U / Y D1) da revisão 0x78

    até 0xa0;

  - Atualização do microcódigo 06-8e-09 / 0x10 (AML-Y 2 + 2 H0) da revisão 0xd6

    até 0xde;

  - Atualização do microcódigo 06-8e-09 / 0xc0 (KBL-U / U 2 + 3e / Y H0 / J1) da revisão

    0xd6 até 0xde;

  - Atualização do microcódigo 06-8e-0a / 0xc0 (CFL-U 4 + 3e D0, KBL-R Y0) de

    revisão 0xd6 até 0xe0;

  - Atualização do microcódigo 06-8e-0b / 0xd0 (WHL-U W0) da revisão 0xd6 para cima

    para 0xde;

  - Atualização de 06-8e-0c / 0x94 (AML-Y 4 + 2 V0, CML-U 4 + 2 V0, WHL-U V0)

    microcódigo da revisão 0xd6 até 0xde;

  - Atualização do microcódigo 06-9e-09 / 0x2a (KBL-G / H / S / X / Xeon E3 B0) de

    revisão 0xd6 até 0xde;

  - Atualização do microcódigo 06-9e-0a / 0x22 (CFL-H / S / Xeon E U0) da revisão

    0xd6 até 0xde;

  - Atualização do microcódigo 06-9e-0b / 0x02 (CFL-E / H / S B0) da revisão 0xd6

    até 0xde;

  - Atualização do microcódigo 06-9e-0c / 0x22 (CFL-H / S / Xeon E P0) da revisão

    0xd6 até 0xde;

  - Atualização do microcódigo 06-9e-0d / 0x22 (CFL-H / S / Xeon E R0) da revisão

    0xd6 até 0xde;

  - Atualização do microcódigo 06-a6-00 / 0x80 (CML-U 6 + 2 A0) da revisão 0xca

    até 0xe0.

- Endereços CVE-2020-8695, CVE-2020-8696, CVE-2020-8698

-------------------------------------------------- ------------------------------


Esta atualização pode ser instalada com o programa de atualização "dnf". Usar

su -c 'dnf upgrade --advisory FEDORA-2020-2c8824c6b1' no comando

linha. Para obter mais informações, consulte a documentação dnf disponível em

https://dnf.readthedocs.io/en/latest/command_ref.html#upgrade-command-label


Todos os pacotes são assinados com a chave GPG do Projeto Fedora. Mais detalhes no

As chaves GPG usadas pelo Projeto Fedora podem ser encontradas em

https://fedoraproject.org/keys

-------------------------------------------------- ------------------------------

_______________________________________________

Anúncio da lista de discussão pacote - package-announce@lists.fedoraproject.org 

Para cancelar, envie um e-mail para package-announce-leave@lists.fedoraproject.org

Código de Conduta do Fedora: https://docs.fedoraproject.org/en-US/project/code-of-conduct/

Diretrizes da lista: https://fedoraproject.org/wiki/Mailing_list_guidelines

Arquivos da lista: https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário