Проект Debian выпустил сегодня обновленные пакеты ядра и intel-microcode для всех поддерживаемых версий Debian, чтобы устранить недавно раскрытую уязвимость «Downfall», затрагивающую процессоры Intel, а также аппаратную уязвимость «INCEPTION», затрагивающую процессоры AMD Zen.
Обнаруженная Даниэлем Могими (Daniel Moghimi), уязвимость (она же — CVE-2022-40982) представляет собой аппаратную уязвимость GDS (Gather Data Sampling), которая позволяет получить непривилегированный доступ к данным, ранее хранившимся в векторных регистрах.
Затронув системы Debian Linux 11 «Bullseye» и Debian Linux 12 «Bookworm «, эта уязвимость позволяет пользователю получить доступ и украсть данные у других пользователей на том же компьютере.
«Например, вредоносное приложение, полученное из магазина приложений, может использовать атаку Downfall для кражи конфиденциальной информации, такой как пароли, ключи шифрования, банковские реквизиты, личнe. электроннe. почтe и сообщения»
- говорит Дэниел Могими (Daniel Moghimi).
В настоящее время этот недостаток исправлен в пакете ядра 5.10.179-5 в Debian Linux 11 «Bullseye» и 6.1.38-4 в пакете ядра Debian Linux 12 «Bookworm». Однако для полного устранения уязвимости пользователям также необходимо установить пакет intel-microcode 3.20230808.1
deb11u1.
Новое обновление intel-microcode также исправляет CVE-2022-41804, несанкционированную инъекцию ошибок в Intel SGX или Intel TDX для некоторых процессоров Intel Xeon, которая может позволить локальному пользователю потенциально повысить привилегии, а также использовать CVE-2023-23908, уязвимость, приводящую к неправильному контролю доступа в некоторых масштабируемых процессорах Intel Xeon 3-го поколения, что может привести к утечке информации.
Кроме того, новые обновления безопасности ядра Debian Bullseye и Bookworm устраняют CVE-2023-20569, проблему безопасности, известную как «INCEPTION» или Speculative Return Stack Overflow (SRSO), еще одну аппаратную уязвимость, затрагивающую все процессоры AMD Zen.
Обнаруженный Даниэлем Трухильо, Йоханнесом Викнером и Кавехом Разави, этот дефект может позволить злоумышленнику неправильно обучить CPU BTB предсказывать неархитектурные инструкции CALL в пространстве ядра. Затем злоумышленник может использовать это для управления спекулятивной целью последующего RET ядра, что может привести к раскрытию информации с помощью атак по побочным каналам.
Для устранения дефектов «Downfall» и «INCEPTION» Проект Debian рекомендует всем пользователям Debian Bullseye и Bookworm как можно скорее обновить пакеты ядра и intel-microcode до новых версий, доступных в репозиториях.
Для обновления установок выполните команду sudo apt update && sudo apt full-upgrade
в эмуляторе терминала.
Комментарии (0)