Confira !!
- Atualize para upstream 2.1-31. 20201118 - Remoção do microcódigo 06-8c-01 / 0x80 (TGL-UP3 / UP4 B1) na revisão 0x68 [1]; - Atualização do microcódigo 06-7a-01 / 0x01 (GLK B0) da revisão 0x32 até 0x34 [2]. [1] O microcódigo foi removido após relatórios de travamento do sistema: https://github.com/intel/Intel-Linux-Processor- Microcode-Data-Files / issues / 44 [2] Endereços CVE-2020-8695 para este plataforma.
-------------------------------------------------- ------------------------------
Notificação de atualização do Fedora
FEDORA-2020-2c8824c6b1
2020-11-22 01: 24: 25.184398
-------------------------------------------------- ------------------------------
Nome: microcode_ctl
Produto: Fedora 33
Versão: 2.1
Lançamento: 43.fc33
URL: https://pagure.io/microcode_ctl
Resumo: Ferramenta para transformar e implantar atualização de microcódigo de CPU para x86
Descrição :
O utilitário microcode_ctl é um complemento do driver de microcódigo escrito
por Tigran Aivazian .
A atualização do microcódigo é volátil e precisa ser carregada em cada sistema
inicialize, ou seja, ele não atualiza sua CPU permanentemente, reinicie e ele reverte
de volta ao antigo microcódigo.
-------------------------------------------------- ------------------------------
Atualizar informação:
- Atualize para upstream 2.1-31. 20201118 - Remoção de 06-8c-01 / 0x80 (TGL-UP3 / UP4
B1) microcódigo na revisão 0x68 [1]; - Atualização de 06-7a-01 / 0x01 (GLK B0)
microcódigo da revisão 0x32 até 0x34 [2]. [1] O microcódigo foi removido
após relatórios de travamento do sistema: https://github.com/intel/Intel-Linux-Processor-
Microcode-Data-Files / issues / 44 [2] Endereços CVE-2020-8695 para esta plataforma.
---- - Atualize para upstream 2.1-30. 20201110 - Adição de 06-55-0b / 0xbf (CPX-
SP A1) microcódigo na revisão 0x700001e; - Adição de 06-8a-01 / 0x10 (LKF
B2 / B3) microcódigo na revisão 0x28; - Adição de 06-8c-01 / 0x80 (TGL-UP3 / UP4
B1) microcódigo na revisão 0x68; - Adição de 06-a5-02 / 0x20 (CML-H R1)
microcódigo na revisão 0xe0; - Adição de 06-a5-03 / 0x22 (CML-S 6 + 2 G1)
microcódigo na revisão 0xe0; - Adição de 06-a5-05 / 0x22 (CML-S 10 + 2 Q0)
microcódigo na revisão 0xe0; - Adição de 06-a6-01 / 0x80 (CML-U 6 + 2 v2 K0)
microcódigo na revisão 0xe0; - Atualização de 06-3f-02 / 0x6f (HSX-E / EN / EP / EP 4S
C0 / C1 / M1 / R2) microcódigo da revisão 0x43 até 0x44; - Atualização de
06-4e-03 / 0xc0 (SKL-U / U 2 + 3e / Y D0 / K1) microcódigo da revisão 0xd6 até
0xe2; - Atualização do microcódigo 06-55-03 / 0x97 (SKX-SP B1) da revisão 0x1000157
até 0x1000159; - Atualização de 06-55-04 / 0xb7 (SKX-D / SP / W / X H0 / M0 / M1 / U0)
microcódigo da revisão 0x2006906 até 0x2006a08; - Atualização de
06-55-06 / 0xbf (CLX-SP B0) microcódigo da revisão 0x4002f01 até 0x4003003;
- Atualização do microcódigo 06-55-07 / 0xbf (CLX-SP / W / X B1 / L1) da revisão
0x5002f01 até 0x5003003; - Atualização do microcódigo 06-5c-09 / 0x03 (APL D0) de
revisão 0x38 até 0x40; - Atualização do microcódigo 06-5c-0a / 0x03 (APL B1 / F1)
da revisão 0x16 até 0x1e; - Atualização de 06-5e-03 / 0x36 (SKL-H / S / Xeon E3
N0 / R0 / S0) microcódigo da revisão 0xd6 até 0xe2; - Atualização de
Microcódigo 06-7a-08 / 0x01 (GLK-R R0) da revisão 0x16 até 0x18; - Atualização
do microcódigo 06-7e-05 / 0x80 (ICL-U / Y D1) da revisão 0x78 até 0xa0; -
Atualização do microcódigo 06-8e-09 / 0x10 (AML-Y 2 + 2 H0) da revisão 0xd6 até
0xde; - Atualização do microcódigo 06-8e-09 / 0xc0 (KBL-U / U 2 + 3e / Y H0 / J1) da revisão
0xd6 até 0xde; - Atualização do microcódigo 06-8e-0a / 0xc0 (CFL-U 4 + 3e D0, KBL-R Y0)
da revisão 0xd6 até 0xe0; - Atualização de 06-8e-0b / 0xd0 (WHL-U W0)
microcódigo da revisão 0xd6 até 0xde; - Atualização de 06-8e-0c / 0x94 (AML-Y
4 + 2 V0, CML-U 4 + 2 V0, WHL-U V0) microcódigo da revisão 0xd6 até 0xde; -
Atualização do microcódigo 06-9e-09 / 0x2a (KBL-G / H / S / X / Xeon E3 B0) da revisão
0xd6 até 0xde; - Atualização do microcódigo 06-9e-0a / 0x22 (CFL-H / S / Xeon E U0) de
revisão 0xd6 até 0xde; - Atualização de 06-9e-0b / 0x02 (CFL-E / H / S B0)
microcódigo da revisão 0xd6 até 0xde; - Atualização de 06-9e-0c / 0x22
(CFL-H / S / Xeon E P0) microcódigo da revisão 0xd6 até 0xde; - Atualização de
Microcódigo 06-9e-0d / 0x22 (CFL-H / S / Xeon E R0) da revisão 0xd6 até 0xde;
- Atualização do microcódigo 06-a6-00 / 0x80 (CML-U 6 + 2 A0) da revisão 0xca até
0xe0. - Endereços CVE-2020-8695, CVE-2020-8696, CVE-2020-8698
-------------------------------------------------- ------------------------------
ChangeLog:
* Sex. 20 de novembro de 2020 Eugene Syromiatnikov 2: 2.1-43
- Atualize para upstream 2.1-31. 20201118
- Remoção do microcódigo 06-8c-01 / 0x80 (TGL-UP3 / UP4 B1) na revisão 0x68;
- Atualização do microcódigo 06-7a-01 / 0x01 (GLK B0) da revisão 0x32 para cima
para 0x34.
* Quarta-feira, 11 de novembro de 2020, Eugene Syromiatnikov 2: 2.1-42
- Corrigir números CVE incorretos na entrada anterior do changelog
* Quarta-feira, 11 de novembro de 2020, Eugene Syromiatnikov 2: 2.1-41
- Atualize para upstream 2.1-30. 20201110
- Adição do microcódigo 06-55-0b / 0xbf (CPX-SP A1) na revisão 0x700001e;
- Adição do microcódigo 06-8a-01 / 0x10 (LKF B2 / B3) na revisão 0x28;
- Adição do microcódigo 06-8c-01 / 0x80 (TGL-UP3 / UP4 B1) na revisão 0x68;
- Adição do microcódigo 06-a5-02 / 0x20 (CML-H R1) na revisão 0xe0;
- Adição do microcódigo 06-a5-03 / 0x22 (CML-S 6 + 2 G1) na revisão 0xe0;
- Adição do microcódigo 06-a5-05 / 0x22 (CML-S 10 + 2 Q0) na revisão 0xe0;
- Adição do microcódigo 06-a6-01 / 0x80 (CML-U 6 + 2 v2 K0) na revisão
0xe0;
- Atualização do microcódigo 06-3f-02 / 0x6f (HSX-E / EN / EP / EP 4S C0 / C1 / M1 / R2)
da revisão 0x43 até 0x44;
- Atualização do microcódigo 06-4e-03 / 0xc0 (SKL-U / U 2 + 3e / Y D0 / K1) da revisão
0xd6 até 0xe2;
- Atualização do microcódigo 06-55-03 / 0x97 (SKX-SP B1) da revisão 0x1000157
até 0x1000159;
- Atualização do microcódigo 06-55-04 / 0xb7 (SKX-D / SP / W / X H0 / M0 / M1 / U0) de
revisão 0x2006906 até 0x2006a08;
- Atualização do microcódigo 06-55-06 / 0xbf (CLX-SP B0) da revisão 0x4002f01
até 0x4003003;
- Atualização do microcódigo 06-55-07 / 0xbf (CLX-SP / W / X B1 / L1) da revisão
0x5002f01 até 0x5003003;
- Atualização do microcódigo 06-5c-09 / 0x03 (APL D0) da revisão 0x38 para cima
a 0x40;
- Atualização do microcódigo 06-5c-0a / 0x03 (APL B1 / F1) da revisão 0x16 para cima
para 0x1e;
- Atualização do microcódigo 06-5e-03 / 0x36 (SKL-H / S / Xeon E3 N0 / R0 / S0) de
revisão 0xd6 até 0xe2;
- Atualização do microcódigo 06-7a-08 / 0x01 (GLK-R R0) da revisão 0x16 para cima
a 0x18;
- Atualização do microcódigo 06-7e-05 / 0x80 (ICL-U / Y D1) da revisão 0x78
até 0xa0;
- Atualização do microcódigo 06-8e-09 / 0x10 (AML-Y 2 + 2 H0) da revisão 0xd6
até 0xde;
- Atualização do microcódigo 06-8e-09 / 0xc0 (KBL-U / U 2 + 3e / Y H0 / J1) da revisão
0xd6 até 0xde;
- Atualização do microcódigo 06-8e-0a / 0xc0 (CFL-U 4 + 3e D0, KBL-R Y0) de
revisão 0xd6 até 0xe0;
- Atualização do microcódigo 06-8e-0b / 0xd0 (WHL-U W0) da revisão 0xd6 para cima
para 0xde;
- Atualização de 06-8e-0c / 0x94 (AML-Y 4 + 2 V0, CML-U 4 + 2 V0, WHL-U V0)
microcódigo da revisão 0xd6 até 0xde;
- Atualização do microcódigo 06-9e-09 / 0x2a (KBL-G / H / S / X / Xeon E3 B0) de
revisão 0xd6 até 0xde;
- Atualização do microcódigo 06-9e-0a / 0x22 (CFL-H / S / Xeon E U0) da revisão
0xd6 até 0xde;
- Atualização do microcódigo 06-9e-0b / 0x02 (CFL-E / H / S B0) da revisão 0xd6
até 0xde;
- Atualização do microcódigo 06-9e-0c / 0x22 (CFL-H / S / Xeon E P0) da revisão
0xd6 até 0xde;
- Atualização do microcódigo 06-9e-0d / 0x22 (CFL-H / S / Xeon E R0) da revisão
0xd6 até 0xde;
- Atualização do microcódigo 06-a6-00 / 0x80 (CML-U 6 + 2 A0) da revisão 0xca
até 0xe0.
- Endereços CVE-2020-8695, CVE-2020-8696, CVE-2020-8698
-------------------------------------------------- ------------------------------
Esta atualização pode ser instalada com o programa de atualização "dnf". Usar
su -c 'dnf upgrade --advisory FEDORA-2020-2c8824c6b1' no comando
linha. Para obter mais informações, consulte a documentação dnf disponível em
https://dnf.readthedocs.io/en/latest/command_ref.html#upgrade-command-label
Todos os pacotes são assinados com a chave GPG do Projeto Fedora. Mais detalhes no
As chaves GPG usadas pelo Projeto Fedora podem ser encontradas em
https://fedoraproject.org/keys
-------------------------------------------------- ------------------------------
_______________________________________________
Anúncio da lista de discussão pacote - package-announce@lists.fedoraproject.org
Para cancelar, envie um e-mail para package-announce-leave@lists.fedoraproject.org
Código de Conduta do Fedora: https://docs.fedoraproject.org/en-US/project/code-of-conduct/
Diretrizes da lista: https://fedoraproject.org/wiki/Mailing_list_guidelines
Arquivos da lista: https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org
Até a próxima !!
Nenhum comentário:
Postar um comentário