Canonicalが最新のIntelの脆弱性を緩和するためにUbuntuのアップデートのリリースを発表しました

我々が以前に報告したように、インテルは本日、新たなセキュリティ脆弱性の数は、その各種のインテルCPUマイクロアーキテクチャおよび関連GPUに影響を与えていると発表しました。非同期として知られているこれらの脆弱性は、TSX(一時停止CVE-2019から11135)、インテルマシンチェックエラー(CVE-2018から12207)とIntel i915グラフィックスハードウェアの脆弱性(CVE-2019から0155CVE-2019から0154に)。

最初のセキュリティ上の脆弱性は、TSX非同期サスペンド(TAA)及び以前に発表された MDS(マイクロ構造のデータサンプリングシステム)に関連する脆弱性。しかし、Canonicalのアレックス・マレーは、それが唯一のインテルのトランザクション同期拡張(TSX)Intelプロセッサをサポートして影響することを説明しました。そのため、既存のMDSの緩和措置は、TAAを容易にします。

「MDSの影響のためではなく、インテルは、Linuxカーネルとインテルのマイクロコードパッケージの無効インテルTSXの組み合わせを更新することにより軽減することができるUbuntuのTAAで、TSXしたプロセッサー以降をサポートしていませ、」マレーは言った:「必要TSXの場合オプション(TSX =上)この場合には、カーネルコマンドを通してそれを再有効化を並べることができ、カーネルが自動的にTAAを容易にするMDSマイクロアーキテクチャのための構造のクリアランスメカニズムをバッファリング採用します。」

一方(また、ITLBのマルチヒットとしても知られる)、インテル・プロセッサ・マシン・チェック・エラー(MCEPSC)脆弱性の仮想化に特異的な、大きなページを使用する場合、サービス(システムハング)の拒否をもたらすホストプロセッサ上で仮想マシンを可能にします。Canonicalが、Linuxカーネルを更新することにより、Ubuntuのでは、この脆弱性を緩和する予定だという。

あなたの新しいUbuntuシステムにしてください

影响Intel i915图形处理器的另外两个漏洞使未特权用户可以提升他们在受影响系统上的特权,并从Linux内核公开敏感信息,或者导致拒绝服务(系统挂起)。 Canonical通过为所有受影响的Ubuntu版本发布固件和Linux内核驱动程序更新的组合来缓解这些缺陷。此处提供更多详细信息。

Canonical建议所有用户更新其系统并始终保持最新。内核修补程序可用于Ubuntu 19.10( linux-image 5.3.0-22.24),Ubuntu 19.04(linux-image 5.0.0-35.38),Ubuntu 18.04 LTS( linux-image 4.15.0-69.78 或 linux-image 5.0.0-35.38的18.04.1)。 Ubuntu 16.04 LTS(linux-image 4.4.0-168.197 或 linux-image 4.15.0-69.78的16.04.1),以及用于Intel固件的intel-microcode 3.20191112-0ubuntu。

おすすめ

転載: www.linuxidc.com/Linux/2019-11/161356.htm