Después de haberse retirado de los repositorios de Ubuntu a fines de enero a petición de Intel debido a graves problemas de hardware informados por numerosos usuarios, la actualización de microcódigo de Intel para mitigar la vulnerabilidad de seguridad de Spectre se recupera.

El 22 de enero de 2018, Canonical reemplazó el firmware del microcódigo Intel versión 20180108 con la versión anterior 20170707 a petición de Intel, por lo que ya no protege a los equipos de los usuarios contra la vulnerabilidad de seguridad de Spectre que podría permitir a un atacante local exponer información sensible de la memoria del kernel.

Jann Horn descubrió que los microprocesadores que utilizan ejecución especulativa y predicción de ramificación pueden permitir lecturas de memoria no autorizadas a través de ataques de canal lateral. Este error se conoce como Spectre. Un atacante local podría usar esto para exponer información sensible, incluida la memoria del kernel (CVE-2017-5715). ) “, dice el aviso de seguridad.

Mientras que los usuarios se quedaron colgados durante un mes, el 22 de febrero de 2018, Canonical lanzó nuevas actualizaciones del kernel para todas sus versiones de Ubuntu Linux compatibles para proporcionar una mitigación del kernel Retpoline basada en el compilador para Spectre Variant 2 en las arquitecturas de hardware amd64 e i386.

La actualización de microcódigo de Intel para Spectre ya está disponible

A partir del 29 de marzo de 2018, el firmware de microcódigo de Intel que contiene mitigaciones para la vulnerabilidad de seguridad de Specter en las CPU de Intel está nuevamente disponible en los repositorios de software de Ubuntu. De acuerdo con el aviso de seguridad, esto incluye las actualizaciones de microcódigo correctas que se requieren para las actualizaciones correspondientes del kernel de Ubuntu Linux.

La nueva versión 20180312 del firmware de microcódigo de Intel se puede instalar en las series de sistema operativo Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) y Ubuntu 14.04 LTS (Trusty Tahr), así como en todos sus derivados, incluido Kubuntu , Xubuntu, Lubuntu, Ubuntu MATE, Ubuntu Budgie y Ubuntu Kylin.

Ambas instalaciones de 64 bits y 32 bits son compatibles. Canonical insta a los usuarios a actualizar a la nueva versión de microcódigo de Intel lo antes posible y reiniciar sus computadoras para garantizar la instalación correcta de todos los cambios necesarios y mantener sus sistemas protegidos contra ataques de Spectre.

Original

(Visitada 1 veces, 1 visitas hoy )