Ubuntu是一個(gè)以桌面應(yīng)用為主的Linux操作系統(tǒng)。它是一個(gè)開(kāi)放源代碼的自由軟件,提供了一個(gè)健壯、功能豐富的計(jì)算環(huán)境,既適合家庭使用又適用于商業(yè)環(huán)境。Ubuntu為全球數(shù)百個(gè)公司提供商業(yè)支持。
6月20日,Ubuntu發(fā)布了安全更新,修復(fù)了Ubuntu操作系統(tǒng)中發(fā)現(xiàn)的英特爾微碼漏洞。以下是漏洞詳情:
漏洞詳情
來(lái)源:https://ubuntu.com/security/notices/USN-5486-1
1.CVE-2021-0146 CVSS評(píng)分:6.8 嚴(yán)重程度:中等
硬件允許在運(yùn)行時(shí)為某些英特爾(R) 處理器激活測(cè)試或調(diào)試邏輯,這可能允許未經(jīng)身份驗(yàn)證的用戶通過(guò)物理訪問(wèn)潛在地啟用權(quán)限升級(jí)。
2.CVE-2021-0127 CVSS評(píng)分:5.6 嚴(yán)重程度:中等
某些英特爾(R) 處理器中的控制流管理不足可能允許經(jīng)過(guò)身份驗(yàn)證的用戶可能通過(guò)本地訪問(wèn)啟用拒絕服務(wù)。
3.CVE-2021-0145CVSS評(píng)分:5.5 嚴(yán)重程度:中等
某些英特爾(R) 處理器中共享資源的不正確初始化可能允許經(jīng)過(guò)身份驗(yàn)證的用戶通過(guò)本地訪問(wèn)潛在地啟用信息泄露。
4.CVE-2021-33117 CVSS評(píng)分:5.5 嚴(yán)重程度:中等
對(duì)于 BIOS 版本 MR7 之前的某些第 3 代 Intel(R) Xeon(R) Scalable Processor 的訪問(wèn)控制不當(dāng),本地攻擊者可能會(huì)通過(guò)本地訪問(wèn)啟用信息泄露。
5.CVE-2021-33120 CVSS評(píng)分:5.4 嚴(yán)重程度:中等
在某些英特爾凌動(dòng)(R) 處理器的內(nèi)存子系統(tǒng)中的復(fù)雜微架構(gòu)條件下,越界讀取可能允許經(jīng)過(guò)身份驗(yàn)證的用戶潛在地啟用信息泄露或通過(guò)網(wǎng)絡(luò)訪問(wèn)導(dǎo)致拒絕服務(wù)
受影響產(chǎn)品和版本
上述漏洞影響Ubuntu 22.04 LTS, Ubuntu 21.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS
解決方案
可以通過(guò)將系統(tǒng)更新到以下軟件包版本來(lái)糾正該問(wèn)題:
Ubuntu 22.04:
英特爾微碼 - 3.20220510.0ubuntu0.22.04.1
Ubuntu 21.10:
英特爾微碼 - 3.20220510.0ubuntu0.21.10.1
Ubuntu 20.04:
英特爾微碼 - 3.20220510.0ubuntu0.20.04.1
Ubuntu 18.04:
英特爾微碼 - 3.20220510.0ubuntu0.18.04.1
查看更多漏洞信息 以及升級(jí)請(qǐng)?jiān)L問(wèn)官網(wǎng):
https://ubuntu.com/security/cve
本文鏈接:http://www.tebozhan.com/showinfo-119-2384-0.html云安全日?qǐng)?bào)220621:Ubuntu操作系統(tǒng)發(fā)現(xiàn)英特爾微碼漏洞,需要盡快升級(jí)
聲明:本網(wǎng)頁(yè)內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問(wèn)題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com
上一篇: 基于深度學(xué)習(xí)的文本情感識(shí)別技術(shù)在5G不良消息安全管控平臺(tái)中的應(yīng)用