Para resolver a mais recente dor de cabeça da Intel, o Debian, CentOS e RHEL lançaram correções para a falha CrossTalk. Confira os detalhes desse update.
A recente vulnerabilidade de hardware SRBDS (Special Register Buffer Data Sampling) (CVE-2020-0543), também conhecida como CrossTalk, foi descoberta por pesquisadores da Vrije Universiteit Amsterdam em alguns processadores Intel.
A falha pode permitir que invasores locais ou convidados de máquinas virtuais exponham informações confidenciais, como chaves criptográficas de outros usuários ou VMs.
Agora, a vulnerabilidade mais recente do Intel CrossTalk está agora corrigida nos sistemas Debian Linux, CentOS Linux e Red Hat Enterprise Linux (RHEL).
Debian, CentOS e RHEL lançaram correções para a falha CrossTalk
Já corrigida em todas as versões suportadas do Ubuntu, a vulnerabilidade também foi corrigida na semana passada no Debian 10 “Buster”, Debian 9 “Stretch”, CentOS Linux 7, CentOS Linux 7, CentOS Linux 6, Red Hat Enterprise Linux 7, e versões do sistema operacional Red Hat Enterprise Linux 6.
Segundo o alerta de segurança:
“Pesquisadores da VU Amsterdam descobriram que em alguns processadores Intel que suportam as instruções RDRAND e RDSEED, parte de um valor aleatório gerado por essas instruções pode ser usado em uma execução especulativa posterior em qualquer núcleo da mesma CPU física.”
Para reduzir a vulnerabilidade em seus sistemas, os usuários terão que instalar as atualizações mais recentes do kernel Linux e dos microcódigos da Intel, que agora estão disponíveis nos repositórios de software estáveis de suas distribuições.
Para sistemas Debian 10 “Buster”, a vulnerabilidade é corrigida no kernel 4.19.118-2+deb10u1 e no pacote intel-microcode para a versão 3.20200609.2~deb10u1.
Para sistemas Debian 9 “Stretch”, os usuários precisam atualizar o kernel para a versão 4.9.210-1+ deb9u1 e o pacote intel-microcode para a versão 3.20200609.2~deb9u1.
Observe que o pacote intel-microcode está disponível no repositório non-free do Debian, mas também pode ser instalado como parte de uma atualização de firmware do sistema (BIOS).
Para os sistemas Red Hat Enterprise Linux 6 e CentOS Linux 6, os usuários devem atualizar o kernel para a versão 2.6.32-754.30.2.el6, bem como para o pacote intel-microcode para a versão 1.17-33.26.el6_10, disponível para arquiteturas de 32 e 64 bits.
E para os sistemas Red Hat Enterprise Linux 7 e CentOS Linux 7, atualize para o pacote intel-microcode para a versão 2.1-61.6.el7_8.
Essas atualizações do kernel fornecem apenas relatórios da vulnerabilidade SRBDS (Special Register Buffer Data Sampling), junto com uma opção de linha de comando que permite desativar a atenuação, caso o sistema sofra degradação no desempenho.
Como sempre, reinicie seus sistemas depois de instalar as novas atualizações do kernel Linux e do microcódigo intel.
- Como instalar o driver para o controle do Xbox no Ubuntu
- Como instalar o NeoGeo Pocket Emulator no Linux via Snap
- Como instalar o jogo Space Station 14 no Linux via Flatpak
- Como habilitar o repositório Games no openSUSE