Canonical hat ein SpectreV2-Update für AMD veröffentlicht

Gespenst-Sicherheitslücke

Vor kurzem Die Jungs von Canonical haben ein Update zur Spectre-Sicherheitslücke veröffentlicht, Welche hat seit Anfang des Jahres zusammen mit Meltdown viel Chaos verursacht Beide sind dafür verantwortlich, dass Angreifer aufgrund von Konstruktionsfehlern in den Prozessoren auf vertrauliche Informationen zugreifen können.

Vor dem Canonical hat dieses neue Mikrocode-Update für alle Ubuntu-Benutzer mit AMD-Prozessoren veröffentlicht in einem Versuch, die Schwachstelle für Spectre V2 in ihnen zu beseitigen.

Diese Sicherheitslücke betrifft alle Mikroprozessoren, die die Verzweigungsvorhersagefunktion und die spekulative Ausführung verwenden. und es kann unbefugte Speicherlesevorgänge durch Seitenkanalangriffe auf Systeme ermöglichen, die nicht die richtigen Korrekturen erhalten haben.

Neues Update für AMD-Prozessoren gegen SpectreV2

Dieses Problem wurde von Jann Horn entdeckt Welches ist die zweite Variante (CVE-2.017-5715) der Spectre-Schwachstelle, die als Injektionsangriff bezeichnet wird.

Um das Problem zu beheben, ist ein Mikrocode-Firmware-Update erforderlich Prozessor und jetzt hat Canonical seinen Benutzern zur Verfügung gestellt, AMD-Prozessoren in ihren Computern zu haben.

Pakete aktualisieren Mikrocode für AMD-CPUs in allen unterstützten Ubuntu-Versionen sind schon verfügbar einschließlich Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) und Ubuntu 14.04 LTS (Trusty Tahr).

Canonical hat das gesagt Das aktualisierte Paket enthält die Mikrocode-Updates für die AMD 17H-ProzessorfamilieDies ist für die Sicherheitsupdates des Linux-Kernels erforderlich, die das Unternehmen in den letzten Wochen für alle Ubuntu-Versionen veröffentlicht hat.

Benutzern wird empfohlen, ihre Systeme sofort zu aktualisierenBenutzer von Ubuntu 18.04 LTS sollten ein Upgrade auf durchführen amd64-microcode - 3.20180524.1 ~ ubuntu0.18.04.1Benutzer von Ubuntu 17.10 sollten ein Upgrade auf durchführen amd64-microcode - 3.20180524.1 ~ ubuntu0.17.10.1, Ubuntu 16.04 LTS-Benutzer müssten auf aktualisieren amd64-microcode - 3.20180524.1 ~ ubuntu0.16.04.1 und Ubuntu 14.04 LTS sollte auf aktualisiert werden amd64-microcode - 3.20180524.1 ~ ubuntu0.14.04.1.

Ubuntu Logo Hintergrund

Wie installiere ich das Update gegen Spectre V2?

Si Wenn Sie das Update für Spectre V2 installieren möchten, müssen Sie ein Terminal mit Strg + Alt + T öffnen und führen Sie einen der folgenden Befehle entsprechend Ihrer Version und Architektur Ihres Systems aus.

Diese Pakete gelten auch für Distributionen, die von Ubuntu abgeleitet sind.

Installation unter Ubuntu 18.04 LTS

Für Benutzer der aktuellsten Version von Ubuntu, die 18.04 und Es hat eine 64-Bit-Architektur, Sie müssen diese Befehle ausführen:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953007/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

Si Ihr System ist 32 Bit. Sie müssen folgende Befehle eingeben:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953008/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

Installation unter Ubuntu 17.10

Wenn Sie jetzt noch die ältere Version verwenden, ist dies der Fall Ubuntu 17.10 und Ihr System ist 64 Bit, die Sie eingeben müssen:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953014/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

Und wenn Ihr System ist 32 Bit der Befehl ist dies:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953015/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

Installation unter Ubuntu 16.04 LTS

Auf der anderen Seite, wenn Sie noch die Version von verwenden Ubuntu 16.04 LTS und es ist Ihr 64-Bit-System, das Sie eingeben müssen dieser Befehl:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953071/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

Oder wenn sie verwenden Die 32-Bit-Version muss diesen Befehl verwenden:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953072/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

Installation unter Ubuntu 14.04 LTS

Endlich für die neueste Version mit Unterstützung also Ubuntu 14.04 LTS sollte dieses Paket herunterladen, wenn es eine 64-Bit-Architektur hat:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954344/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

Und stattdessen verwenden sie In der 32-Bit-Version von Ubuntu 14.04 LTS lautet der Befehl wie folgt:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954345/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

Nach Abschluss der Installation ist es dringend erforderlich, dass Sie Ihre Computer neu starten, damit die im System vorgenommenen Änderungen gespeichert werden, und Ihre Computer mit dem neuen Update starten.

Und damit haben Sie Ihre Ausrüstung aktualisiert und gegen diese neue Variante geschützt.

Wenn Sie mehr Details zu dieser Erklärung erfahren möchten, können Sie diese besuchen den folgenden Link. Wie wir wissen, ist zwar kein System sicher, aber es ist nicht zu viel, um aktualisiert zu werden und so bekannte Probleme zu vermeiden.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.