Do not speak Portuguese? Translate this site with Google or Bing Translator
Publicidade

Debian, CentOS e RHEL lançaram correções para a falha CrossTalk

Para resolver a mais recente dor de cabeça da Intel, o Debian, CentOS e RHEL lançaram correções para a falha CrossTalk. Confira os detalhes desse update.

A recente vulnerabilidade de hardware SRBDS (Special Register Buffer Data Sampling) (CVE-2020-0543), também conhecida como CrossTalk, foi descoberta por pesquisadores da Vrije Universiteit Amsterdam em alguns processadores Intel.

A falha pode permitir que invasores locais ou convidados de máquinas virtuais exponham informações confidenciais, como chaves criptográficas de outros usuários ou VMs.

Agora, a vulnerabilidade mais recente do Intel CrossTalk está agora corrigida nos sistemas Debian Linux, CentOS Linux e Red Hat Enterprise Linux (RHEL).

Debian, CentOS e RHEL lançaram correções para a falha CrossTalk

Debian, CentOS e RHEL lançaram correções para a falha CrossTalk
Debian, CentOS e RHEL lançaram correções para a falha CrossTalk

Já corrigida em todas as versões suportadas do Ubuntu, a vulnerabilidade também foi corrigida na semana passada no Debian 10 “Buster”, Debian 9 “Stretch”, CentOS Linux 7, CentOS Linux 7, CentOS Linux 6, Red Hat Enterprise Linux 7, e versões do sistema operacional Red Hat Enterprise Linux 6.

Segundo o alerta de segurança:

“Pesquisadores da VU Amsterdam descobriram que em alguns processadores Intel que suportam as instruções RDRAND e RDSEED, parte de um valor aleatório gerado por essas instruções pode ser usado em uma execução especulativa posterior em qualquer núcleo da mesma CPU física.”

Para reduzir a vulnerabilidade em seus sistemas, os usuários terão que instalar as atualizações mais recentes do kernel Linux e dos microcódigos da Intel, que agora estão disponíveis nos repositórios de software estáveis ​​de suas distribuições.

Para sistemas Debian 10 “Buster”, a vulnerabilidade é corrigida no kernel 4.19.118-2+deb10u1 e no pacote intel-microcode para a versão 3.20200609.2~deb10u1.

Para sistemas Debian 9 “Stretch”, os usuários precisam atualizar o kernel para a versão 4.9.210-1+ deb9u1 e o pacote intel-microcode para a versão 3.20200609.2~deb9u1.

Observe que o pacote intel-microcode está disponível no repositório non-free do Debian, mas também pode ser instalado como parte de uma atualização de firmware do sistema (BIOS).

Para os sistemas Red Hat Enterprise Linux 6 e CentOS Linux 6, os usuários devem atualizar o kernel para a versão 2.6.32-754.30.2.el6, bem como para o pacote intel-microcode para a versão 1.17-33.26.el6_10, disponível para arquiteturas de 32 e 64 bits.

E para os sistemas Red Hat Enterprise Linux 7 e CentOS Linux 7, atualize para o pacote intel-microcode para a versão 2.1-61.6.el7_8.

Essas atualizações do kernel fornecem apenas relatórios da vulnerabilidade SRBDS (Special Register Buffer Data Sampling), junto com uma opção de linha de comando que permite desativar a atenuação, caso o sistema sofra degradação no desempenho.

Como sempre, reinicie seus sistemas depois de instalar as novas atualizações do kernel Linux e do microcódigo intel.

O que está sendo falado no blog

Veja mais artigos publicados neste dia…

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Alterar definições de privacidade