导读 Debian 项目今天为所有受支持的 Debian GNU/Linux 版本发布了更新的内核和 intel-microcode 软件包,以解决最近披露的影响英特尔 CPU 的 “Downfall “漏洞,以及影响 AMD Zen CPU 的 “INCEPTION “硬件漏洞。

由 Daniel Moghimi 发现的 “Downfall”(又名 CVE-2022-40982)是一个 GDS(Gather Data Sampling,数据采样)硬件漏洞,允许非特权投机访问以前存储在矢量寄存器中的数据。

该漏洞影响 Debian GNU/Linux 11 “Bullseye” 和 Debian GNU/Linux 12 “Bookworm” 系统,允许用户访问和窃取同一计算机上其他用户的数据。

“Daniel Moghimi 说:”例如,从应用程序商店获取的恶意应用程序可以利用 Downfall 攻击窃取密码、加密密钥等敏感信息,以及银行信息、个人电子邮件和信息等私人数据。
目前,Debian GNU/Linux 11 “Bullseye “的 5.10.179-5 内核包和 Debian GNU/Linux 12 “Bookworm “的 6.1.38-4 内核包已修补了这一漏洞。不过,要完全缓解该漏洞,用户还必须安装 intel-microcode 3.20230808.1~deb11u1 软件包。

新的 intel-microcode 安全更新还修补了 CVE-2022-41804(部分英特尔至强 CPU 的英特尔 SGX 或英特尔 TDX 中的未授权错误注入,可能允许本地用户潜在地提升权限),以及 CVE-2023-23908(部分第三代英特尔至强可扩展 CPU 中的不当访问控制,可能导致信息泄漏)。

此外,新的 Debian Bullseye 和 Bookworm 内核安全更新还解决了 CVE-2023-20569,一个被称为 “INCEPTION “或 “Speculative Return Stack Overflow (SRSO) “的安全漏洞,这是另一个影响所有 AMD Zen CPU 的硬件漏洞。

该漏洞由 Daniel Trujillo、Johannes Wikner 和 Kaveh Razavi 发现,攻击者可以通过错误训练 CPU BTB 来预测内核空间中的非架构 CALL 指令。然后,攻击者可借此控制后续内核 RET 的投机目标,从而通过投机侧信道攻击导致信息泄露。

为缓解 “Downfall “和 “INCEPTION “漏洞,Debian 项目建议所有 Debian Bullseye 和 Bookworm 用户尽快将内核和 intel-microcode 软件包更新到软件源中的新版本。

要更新安装,请在终端模拟器中运行 sudo apt update && sudo apt full-upgrade 命令

原文来自:http://www.linuxeden.com/a/125038

本文地址:https://www.linuxprobe.com/dxtxydsdhicl.html编辑:薛鹏旭,审核员:清蒸github

Linux命令大全:https://www.linuxcool.com/

Linux系统大全:https://www.linuxdown.com/

红帽认证RHCE考试心得:https://www.rhce.net/