Canonical今天发布了其所有受支持的Ubuntu Linux操作系统系列的新更新,以缓解最近披露的英特尔CPU中的微体系结构数据采样(MDS)安全漏洞。
之前已公开披露了影响英特尔微处理器的四个新的安全漏洞,英特尔已经发布了更新的微码固件以缓解这些漏洞,但对于基于Linux的操作系统,这些漏洞无法通过更新CPU固件来解决,还可以通过安装来解决新的Linux内核版本和QEMU补丁。
这些漏洞 (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 和 CVE-2019-11091)会影响各种Intel处理器,并可能允许本地攻击者暴露敏感信息。它们对所有支持的Ubuntu Linux版本产生影响,包括Ubuntu 19.04(Disco Dingo),Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 ESM(Trusty Tahr) 。
“由于这些漏洞会影响到如此大范围的英特尔处理器(笔记本电脑,台式机和服务器机器),预计会有很大比例的Ubuntu用户受到影响 - 我们鼓励用户尽快安装这些更新的软件包,” Canonical的Ubuntu Security Tech主管Alex Murray说。
Canonical建议用户也禁用超线程
Canonical建议任何受支持的Ubuntu Linux操作系统的所有用户安装公司今天通过其官方渠道发布的新Linux内核,Intel微码固件和QEMU版本,并鼓励他们禁用对称多线程(SMT) )功能(又称超线程)因为它使这些新的缺陷复杂化。
Canonical今天还发布了针对Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 ESM系统的新内核实时补丁,以解决英特尔CPU中新的微体系结构数据采样(MDS)安全漏洞。但是,由于这些安全漏洞的高度复杂性,用户需要尽快将其系统重新引导到更新的Linux内核中。
对于所有Ubuntu版本,您需要更新的新intel-microcode版本为3.20190514.0。新的内核版本是Ubuntu 19.04的linux-image 5.0.0.15.16,Ubuntu 18.10的linux-image 4.18.0.20.21,Ubuntu 18.04 LTS的linux-image 4.15.0-50.54,以及用于Ubuntu 16.04 LTS和14.04 ESM的linux-image 4.4.0-148.174。