RHSA-2021:3028: microcode_ctl security,bug fix和修复更新
最近收到了服务器有漏洞的通知,提示:RHSA-2021:3028: microcode_ctl security,bug fix和修复更新,接下来就为大家介绍一下microcode_ctl security,bug fix和修复更新的解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:
RHSA-2021:3028: microcode_ctl security,bug fix和修复更新
2、漏洞描述:
| 漏洞编号 | 漏洞公告 | 漏洞描述 |
| CVE-2020-0543 | hw:特殊寄存器缓冲器数据采样(SRBDS) |
发现了一种新的域旁路瞬态执行攻击,称为特殊寄存器缓冲区数据采样(SRBDS)。此漏洞使攻击者能够泄漏特殊内部寄存器中的数据值,从而能够在CPU的任何内核上执行代码。一个没有特权的本地攻击者可以利用此缺陷来推断受影响的指令返回的值,这些指令通常在依赖于唯一性,保密性或两者兼而有之的加密操作期间使用。 |
| CVE-2020-0548 | 矢量寄存器数据采样 |
一些Intel(R)处理器中的清理错误可能允许经过身份验证的用户通过本地访问潜在地启用信息披露。 |
| CVE-2020-0549 | L1D缓存逐出采样 |
某些Intel(R)处理器在某些数据缓存驱逐中的清除错误可能使经过身份验证的用户潜在地启用通过本地访问的信息公开。 |
| CVE-2020-24489 | Intel Virtualization 授权问题漏洞 |
Intel Virtualization Technology for Direct I/O(Intel VT-d)是美国英特尔(Intel)公司的Intel虚拟化技术的一部分,主要针对的是I/O子系统,它的实现主要是通过在硬件上引入重定向单元,该硬件重定向单元用于对I/O子系统的DMA操作和中断传递进行重定向,从而辅助VMM(Virtual Machine Monitor)实现I/O子系统的虚拟化。 Intel Virtualization Technology for Direct I/O(Intel VT-d)存在授权问题漏洞,该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。 |
| CVE-2020-24511 | Intel Processors 信息泄露漏洞 |
Intel Processors(英特尔处理器)是美国英特尔(Intel)公司的提供解释计算机指令以及处理计算机软件中的数据。 Intel Processors 中存在信息泄露漏洞,该漏洞源于共享资源不正当的隔离。通过身份验证的攻击者可通过该漏洞获得敏感信息。 |
| CVE-2020-24512 | redhat_7 microcode_ctl 通过差异性导致的信息暴露 |
Observable timing discrepancy in some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access. |
| CVE-2020-8695 | Intel Processors信息泄漏漏洞 |
Intel Core Processors是美国英特尔(Intel)公司的一款Intel Core系列中央处理器(CPU)。 Intel Processors 存在安全漏洞,该漏洞源于RAPL接口的可观察差异可能允许特权用户潜在地通过本地访问泄漏信息。 |
| CVE-2020-8696 | Intel Advanced Vector Extensions (AVX)信息泄漏漏洞 |
Intel Core Processors是美国英特尔(Intel)公司的一款Intel Core系列中央处理器(CPU)。 Intel Processors 存在安全漏洞,该漏洞源于存储或传输敏感信息之前,不适当地删除敏感信息可能会允许经过身份验证的用户通过本地访问可能导致信息泄露。 |
| CVE-2020-8698 | Intel Processors信息泄漏漏洞 |
Intel Core Processors是美国英特尔(Intel)公司的一款Intel Core系列中央处理器(CPU)。 Intel Processors 存在访问控制错误漏洞,该漏洞源于共享资源的不适当隔离可能允许经过身份验证的用户潜在地通过本地访问泄漏信息。 |
3、影响说明:
软件:microcode_ctl 2.1-73.8.el7_9 命中:microcode_ctl version less than 2:2.1-73.11.el7_9 路径:/lib/firmware/intel-ucode
4、解决方法:
yum update microcode_ctl
5、重启验证:
reboot
上一篇:RHSA-2021:2305: microcode_ctl security,bug fix和修复更新
栏 目:其它服务器
本文标题:RHSA-2021:3028: microcode_ctl security,bug fix和修复更新
本文地址:https://zz.feitang.co/server/35105.html
您可能感兴趣的文章
- 02-02hadoop动态增加和删除节点方法介绍
- 02-02干货 | Linux新手入门好书推荐
- 02-02linux系统下MongoDB单节点安装教程
- 02-02Linux下nginx生成日志自动切割的实现方法
- 02-02Centos 6中编译配置httpd2.4的多种方法详解
- 02-02CentOS7 下安装telnet服务的实现方法
- 02-02分布式Hibernate search详解
- 02-02Hadoop对文本文件的快速全局排序实现方法及分析
- 02-02CentOS6.3添加nginx系统服务的实例详解
- 02-02Hadoop编程基于MR程序实现倒排索引示例


阅读排行
推荐教程
- 12-07一文教你怎么选择Tomcat对应的JDK版本
- 12-07解决tomcat启动报错:一个或多个listeners启动失败问题
- 12-07Tomcat启动报错:严重: Unable to process Jar entry [m
- 12-07Tomcat配置IPV6的实现步骤
- 12-07tomcat启动报错jar not loaded的问题
- 12-11docker存储目录迁移示例教程
- 01-07windows server 2008安装配置DNS服务器
- 12-07Tomcat部署war包并成功访问网页详细图文教程
- 12-15Docker-Compose搭建Spark集群的实现方法
- 12-19Zabbix SAML SSO 登录绕过漏洞的操作流程




