<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(KYSA-202109-1020

        摘要:microcode_ctl漏洞 安全等級:重要 公告ID:KYSA-202109-1020 發布日期:2021-09-17 影響CVE:CVE-2020-0543、CVE-2020-0548、CVE-2020-0549、CVE-2020-24489、CVE-2020-24511、CVE-2020-24512、CVE-2020-24513、CVE-2020-8695、CVE-2020-8696

        詳細介紹

        1. 修復的CVE信息

        • CVE-2020-0543

          描述:一個新的域繞過瞬態執行攻擊稱為專用寄存器緩沖區數據抽樣(睡眠相關)被發現。這個缺陷允許數據值從特殊的內部寄存器被攻擊者能夠泄露任何的核心CPU上執行代碼。非特權,本地攻擊者可以利用這個漏洞來推斷返回值受影響期間常用密碼操作指令知道依靠獨特性,保密,或兩者兼而有之。

        • CVE-2020-0548

          描述:一個缺陷被發現在英特爾處理器的本地攻擊者能夠獲得的信息通過觀察寄存器狀態寄存器用于矢量計算系統上運行其他進程。這導致一個存儲緩沖區的競態條件,沒有清除,可以讀到另一個進程或一個CPU的兄弟。最高的這個漏洞的威脅是數據機密性,攻擊者可以通過處理器讀取任意數據。

        • CVE-2020-0549

          描述:microarchitectural時機缺陷被發現在一些英特爾處理器。一個角落在驅逐過程中存在數據動態可以在“填滿緩沖區”而不是正確通過MDS移植。填滿緩沖區內容(將空白)可以使用MDS推斷或TAA風格攻擊方法允許本地攻擊者推斷填充緩沖區的值。

        • CVE-2020-24489

          描述:在英特爾VT-d產品中發現一個漏洞。某些類型的上下文緩存失效的上下文緩存條目可能未正確失效,這可能允許經過身份驗證的用戶通過本地訪問潛在地啟用權限升級。此漏洞的最大威脅是數據機密性、完整性以及系統可用性。

        • CVE-2020-24511

          描述:Intel Processors 中存在信息泄露漏洞,該漏洞源于共享資源不正當的隔離。通過身份驗證的攻擊者可通過該漏洞獲得敏感信息。

        • CVE-2020-24512

          描述:Intel Processors 中存在信息泄露漏洞,該漏洞源于共享資源不正當的隔離。通過身份驗證的攻擊者可通過該漏洞獲得敏感信息。

        • CVE-2020-24513

          描述:Intel Atom Processors 中存在信息泄露漏洞,該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。

        • CVE-2020-8695

          描述:Intel Processors 存在安全漏洞,該漏洞源于RAPL接口的可觀察差異可能允許特權用戶潛在地通過本地訪問公開信息。

        • CVE-2020-8696

          描述:Intel Processors 存在安全漏洞,該漏洞源于存儲或傳輸敏感信息之前,不適當地刪除敏感信息可能會允許經過身份驗證的用戶通過本地訪問可能啟用信息泄露。

        • CVE-2020-8698

          描述: Intel Processors 存在訪問控制錯誤漏洞,該漏洞源于共享資源的不適當隔離可能允許經過身份驗證的用戶潛在地通過本地訪問公開信息。


        2. 影響的操作系統及修復版本

        • 銀河麒麟高級服務器操作系統 V10

          microcode_ctl-2.1-73.11.el7_9

        • 中標麒麟高級服務器操作系統 V7

          microcode_ctl-2.1-73.11.el7_9


        3. 受影響的軟件包

        • 銀河麒麟高級服務器操作系統 V10

        x86_64:microcode_ctl

        • 中標麒麟高級服務器操作系統 V7

        x86_64:microcode_ctl


        4. 修復方法

        方法一:配置源進行升級安裝

        1.打開軟件包源配置文件,根據倉庫地址進行修改。

        倉庫源地址:

        銀河麒麟高級服務器操作系統 V10

        x86_64:http://update.cs2c.com.cn:8080/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/

        中標麒麟高級服務器操作系統 V7

        x86_64:http://update.cs2c.com.cn:8080/NS/V7/V7Update9/os/adv/lic/updates/x86_64/

        2.配置完成后執行更新命令進行升級,命令如下:yum update Packagename

        方法二:下載安裝包進行升級安裝

        通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:yum install Packagename


        5. 軟件包下載地址

        • 銀河麒麟高級服務器操作系統 V10

         microcode_ctl x86_64軟件包下載地址:

        http://update.cs2c.com.cn:8080/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/microcode_ctl-2.1-73.11.el7_9.x86_64.rpm

        • 中標麒麟高級服務器操作系統 V7

         microcode_ctl x86_64軟件包下載地址:

        http://update.cs2c.com.cn:8080/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/microcode_ctl-2.1-73.11.el7_9.x86_64.rpm

        注:其他相關依賴包請到相同目錄下載

         


        上一篇: KYSA-202109-1019 下一篇: KYSA-202109-1023

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区