remove_red_eye Modalitá lettura

RHEL 6 e Centos 6, arriva la patch per Spectre v4

Dopo RHEL 7 e Centos 7 (CVE-2018-3639), é il turno degli utenti RHEL 6 e Centos 6 di ricevere la correzione per Spectre v4.

Tra le risoluzioni piú importanti di questa patch troviamo: la correzione a Spectre v4, la risoluzione di un difetto della CPU a livello di settore che interessa numerosi microprocessori moderni che utilizzano un’ottimizzazione delle prestazioni comune nota come esecuzione speculativa delle istruzioni Load & Store, che potrebbe consentire a un utente malintenzionato di leggere la memoria privilegiata tramite attacchi mirati al canale laterale della cache. Le patch sono ora disponibili per CPU Intel x86 e AMD.

Si basa sulla presenza di una sequenza di istruzioni definita con precisione nel codice privilegiato e sul fatto che la memoria letta dall’indirizzo a cui è stata effettuata una scrittura recente, può vedere un valore precedente e successivamente causare un aggiornamento nella cache dei dati del microprocessore eseguendo istruzioni specifiche.

Consulente Sicurezza Red Hat

La patch di sicurezza corregge un difetto delle CPU (CVE-2018-3665) che poteva portare a perdite di informazioni sullo stato della FPU . Inoltre, i nuovi aggiornamenti del kernel affrontano anche una vulnerabilità use-after-free nella funzione mm/mempolicy.c:do_get_mempolicy (CVE-2018-10675), che permetteva attacchi locali di tipo denial of service.

Risolto anche un errore del kernel nella gestione delle eccezioni (regressione CVE-2018-8897 e CVE-2018-10872).

I prodotti Red Hat interessati da questa patch sono:

  • Red Hat Enterprise Linux Server 6 x86_64
  • Red Hat Enterprise Linux Server 6 i386
  • Red Hat Enterprise Linux Server – Extended Life Cycle Support 6 x86_64
  • Red Hat Enterprise Linux Server – Extended Life Cycle Support 6 i386
  • Red Hat Enterprise Linux Workstation 6 x86_64
  • Red Hat Enterprise Linux Workstation 6 i386
  • Red Hat Enterprise Linux Desktop 6 x86_64
  • Red Hat Enterprise Linux Desktop 6 i386
  • Red Hat Enterprise Linux for IBM z Systems 6 s390x
  • Red Hat Enterprise Linux for Power, big endian 6 ppc64
  • Red Hat Enterprise Linux for Scientific Computing 6 x86_64
  • Red Hat Enterprise Linux Server – Extended Life Cycle Support (for IBM z Systems) 6 s390x

Correzioni nel dettaglio

  • BZ – 1566890 – CVE-2018-3639 hw: cpu: speculative store bypass
  • BZ – 1575065 – CVE-2018-10675 kernel: Use-after-free vulnerability in mm/mempolicy.c:do_get_mempolicy function allows local denial-of-service or other unspecified impact
  • BZ – 1585011 – CVE-2018-3665 Kernel: FPU state information leakage via lazy FPU restore
  • BZ – 1596094 – CVE-2018-10872 kernel: error in exception handling leads to DoS (CVE-2018-8897 regression)

Gli utenti di Red Hat Enterprise Linux 6 e Centos 6 sono invitati ad aggiornare quanto prima possibile.

Centos CESA-2018:2164 | https://lists.centos.org/pipermail/centos-announce/2018-July/022968.html
RHSA-2018:2164 | https://access.redhat.com/errata/RHSA-2018:2164 


info Il contenuto di questo articolo é libero alla condivisione, a patto che venga citata la fonte (linuxhub.it)


chat Discuti questo articolo con
help Fedora Italia
/gentedilinux
centosfedora