安全漏洞

安全漏洞補丁公告

當(dāng)前位置  >  首頁  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補丁公告

公告ID(KYSA-202109-1020

摘要:microcode_ctl漏洞 安全等級:重要 公告ID:KYSA-202109-1020 發(fā)布日期:2021-09-17 影響CVE:CVE-2020-0543、CVE-2020-0548、CVE-2020-0549、CVE-2020-24489、CVE-2020-24511、CVE-2020-24512、CVE-2020-24513、CVE-2020-8695、CVE-2020-8696

詳細介紹

1. 修復(fù)的CVE信息

  • CVE-2020-0543

    描述:一個新的域繞過瞬態(tài)執(zhí)行攻擊稱為專用寄存器緩沖區(qū)數(shù)據(jù)抽樣(睡眠相關(guān))被發(fā)現(xiàn)。這個缺陷允許數(shù)據(jù)值從特殊的內(nèi)部寄存器被攻擊者能夠泄露任何的核心CPU上執(zhí)行代碼。非特權(quán),本地攻擊者可以利用這個漏洞來推斷返回值受影響期間常用密碼操作指令知道依靠獨特性,保密,或兩者兼而有之。

  • CVE-2020-0548

    描述:一個缺陷被發(fā)現(xiàn)在英特爾處理器的本地攻擊者能夠獲得的信息通過觀察寄存器狀態(tài)寄存器用于矢量計算系統(tǒng)上運行其他進程。這導(dǎo)致一個存儲緩沖區(qū)的競態(tài)條件,沒有清除,可以讀到另一個進程或一個CPU的兄弟。最高的這個漏洞的威脅是數(shù)據(jù)機密性,攻擊者可以通過處理器讀取任意數(shù)據(jù)。

  • CVE-2020-0549

    描述:microarchitectural時機缺陷被發(fā)現(xiàn)在一些英特爾處理器。一個角落在驅(qū)逐過程中存在數(shù)據(jù)動態(tài)可以在“填滿緩沖區(qū)”而不是正確通過MDS移植。填滿緩沖區(qū)內(nèi)容(將空白)可以使用MDS推斷或TAA風(fēng)格攻擊方法允許本地攻擊者推斷填充緩沖區(qū)的值。

  • CVE-2020-24489

    描述:在英特爾VT-d產(chǎn)品中發(fā)現(xiàn)一個漏洞。某些類型的上下文緩存失效的上下文緩存條目可能未正確失效,這可能允許經(jīng)過身份驗證的用戶通過本地訪問潛在地啟用權(quán)限升級。此漏洞的最大威脅是數(shù)據(jù)機密性、完整性以及系統(tǒng)可用性。

  • CVE-2020-24511

    描述:Intel Processors 中存在信息泄露漏洞,該漏洞源于共享資源不正當(dāng)?shù)母綦x。通過身份驗證的攻擊者可通過該漏洞獲得敏感信息。

  • CVE-2020-24512

    描述:Intel Processors 中存在信息泄露漏洞,該漏洞源于共享資源不正當(dāng)?shù)母綦x。通過身份驗證的攻擊者可通過該漏洞獲得敏感信息。

  • CVE-2020-24513

    描述:Intel Atom Processors 中存在信息泄露漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運行過程中存在配置等錯誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。

  • CVE-2020-8695

    描述:Intel Processors 存在安全漏洞,該漏洞源于RAPL接口的可觀察差異可能允許特權(quán)用戶潛在地通過本地訪問公開信息。

  • CVE-2020-8696

    描述:Intel Processors 存在安全漏洞,該漏洞源于存儲或傳輸敏感信息之前,不適當(dāng)?shù)貏h除敏感信息可能會允許經(jīng)過身份驗證的用戶通過本地訪問可能啟用信息泄露。

  • CVE-2020-8698

    描述: Intel Processors 存在訪問控制錯誤漏洞,該漏洞源于共享資源的不適當(dāng)隔離可能允許經(jīng)過身份驗證的用戶潛在地通過本地訪問公開信息。


2. 影響的操作系統(tǒng)及修復(fù)版本

  • 銀河麒麟高級服務(wù)器操作系統(tǒng) V10

    microcode_ctl-2.1-73.11.el7_9

  • 中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7

    microcode_ctl-2.1-73.11.el7_9


3. 受影響的軟件包

  • 銀河麒麟高級服務(wù)器操作系統(tǒng) V10

x86_64:microcode_ctl

  • 中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7

x86_64:microcode_ctl


4. 修復(fù)方法

方法一:配置源進行升級安裝

1.打開軟件包源配置文件,根據(jù)倉庫地址進行修改。

倉庫源地址:

銀河麒麟高級服務(wù)器操作系統(tǒng) V10

x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/

中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7

x86_64:http://update.cs2c.com.cn:8080/NS/V7/V7Update9/os/adv/lic/updates/x86_64/

2.配置完成后執(zhí)行更新命令進行升級,命令如下:yum update Packagename

方法二:下載安裝包進行升級安裝

通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包列表進行升級安裝,命令如下:yum install Packagename


5. 軟件包下載地址

  • 銀河麒麟高級服務(wù)器操作系統(tǒng) V10

 microcode_ctl x86_64軟件包下載地址:

http://update.cs2c.com.cn:8080/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/microcode_ctl-2.1-73.11.el7_9.x86_64.rpm

  • 中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V7

 microcode_ctl x86_64軟件包下載地址:

http://update.cs2c.com.cn:8080/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/microcode_ctl-2.1-73.11.el7_9.x86_64.rpm

注:其他相關(guān)依賴包請到相同目錄下載

 


上一篇: KYSA-202109-1019 下一篇: KYSA-202109-1023

試用

服務(wù)

動態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件