FERRAMENTAS LINUX: A Intel lança um novo microcódigo de processador para os avisos de segurança e erros de CPU

quarta-feira, 11 de novembro de 2020

A Intel lança um novo microcódigo de processador para os avisos de segurança e erros de CPU

 

Confira !!


A Intel lançou na noite de terça-feira seu pacote de microcódigo de CPU 20201110 como sua primeira coleção de binários de microcódigo de CPU atualizados desde junho e é uma grande atualização.

Após a divulgação de cerca de 40 novos avisos de segurança para seus produtos, incluindo a notável vulnerabilidade "PLATYPUS" que afeta a Intel RAPL, eles lançaram o pacote de microcódigo de CPU Intel 20201110 para usuários do Linux para resolver esses problemas de segurança, bem como outros bugs de CPU.

O INTEL-SA-00381 é tratada como uma vulnerabilidade de divulgação de informações em torno do preditor de fast store forward e uma falha de AVX em que um invasor local pode obter o estado de registro de execuções anteriores de AVX.

O INTEL-SA-00389 também é abordado com o microcódigo atualizado e é em relação às vulnerabilidades Intel RAPL conhecidas como PLATYPUS. As atualizações de microcódigo atualizadas vão junto com os patches atualizados do kernel Linux lançados hoje, incluindo a desativação da leitura de informações de energia da CPU Intel por usuários não root.

Além das atualizações de segurança da CPU, há também uma série de atualizações de "problemas funcionais" em torno dos bugs da CPU que abrangem muitas gerações diferentes. Por exemplo, os processadores Ice Lake têm correções em torno de VT-d e um problema de porta Type-C que pode levar a travamentos do sistema. O Xeon Scalable Cascade Lake tem uma correção para onde as interrupções podem ser perdidas quando um núcleo sai do C6. Existem também várias outras correções de bugs aleatórios da CPU no microcódigo.

O pacote de microcódigo Intel 20201110 também é a primeira vez que inclui binários para Cooper Lake, Lakefield, Tiger Lake e Comet Lake.

Os arquivos atualizados do microcódigo da CPU da Intel estão disponíveis no GitHub .

Fonte

Até a próxima !!



Nenhum comentário:

Postar um comentário