Projeto Debian lançou uma versão atualizada do Microcódigo Intel para corrigir Spectre V4 e V3a em Mais CPUs. Confira os detalhes desse update.
- Lightning Framework, um novo malware Linux que instala rootkits, backdoors
- Como instalar o gerenciador de tokens Nitrokey-app no Linux via Snap
- Galaxy Z Flip 5 e Fold 5 Recebem Atualização de Segurança de Dezembro
No mês passado, mais exatamente no dia 16 de agosto, Moritz Muehlenhoff do projeto Debian anunciou a disponibilidade de uma atualização de microcódigo da Intel que fornecia o suporte a SSBD (Speculative Store Bypass Disable (SSBD), necessário para resolver as vulnerabilidades de segurança Specter Variant 4 e Specter Variant 3a.
No entanto, a atualização do microcódigo da Intel lançada no mês passado estava disponível apenas para alguns tipos de processadores da Intel.
Debian lançou Microcódigo Intel para Corrigir Spectre V4 e V3a em Mais CPUs
Por conta disso, o Projeto Debian lançou um firmware de microcódigo da Intel atualizado que implementa o suporte SSBD para modelos adicionais da CPU Intel para os usuários da série do sistema operacional 9 Stretch, para corrigir duas das mais recentes vulnerabilidades do Specter em mais CPUs da Intel.
No anúncio da lista de discussão, Moritz Muehlenhoff disse o seguinte:
“Esta atualização vem com microcódigo de CPU atualizado para modelos adicionais de CPUs Intel que ainda não foram cobertos pela atualização de microcódigo da Intel, lançada como DSA-4273-1 (e portanto, fornece suporte a SSBD (necessário para endereçar ‘Specter v4’ e correções para ‘Spectre v3a’).”
O Projeto Debian convida todos os usuários da série Stretch do sistema operacional Debian usando CPUs Intel para atualizar o firmware do microcódigo para a versão 3.20180807a.1~deb9u1, que pode ser baixada imediatamente do main archives.
Além disso, para corrigir totalmente as duas vulnerabilidades do Specter, os usuários também terão que instalar a atualização mais recente do kernel.
Conhecido amplamente como Spectre Variant 3a (CVE-2018-3640), “Rogue System Register Read” e “Speculative Store Bypass” do Specter Variant 4 CVE-2018-3639 vulnerabilidades do canal lateral podem permitir que invasores obtenham acesso a informações confidenciais em sistemas vulneráveis.
Conhecido amplamente como Spectre variante 3A (CVE-2018-3640) “Rogue System Register Read” e Spectre variante 4 CVE-2018-3639 “Speculative Store Bypass”, ambas são vulnerabilidades Side-Channel que podem permitir que os invasores consigam obter acesso a informações confidenciais sobre vulneráveis de sistemas. São falhas graves e precisam ser corrigidas o mais rápido possível.
O que está sendo falado no blog
- Ajudem a testar o suporte ao Nvidia PRIME em laptops híbridos
- 6 apps falsos estavam roubando dados financeiros de usuários do Android
- Purism lançou o Librem Key com proteção contra adulteração de laptops
- Escuelas Linux 6.1 lançado para comemorar seu 20º aniversário
- BlackArch Linux já tem mais de 2000 ferramentas hackers
- Debian lançou Microcódigo Intel para Corrigir Spectre V4 e V3a em Mais CPUs