Canonical a publié une mise à jour SpecterV2 pour AMD

spectre-sécurité-vulnérabilité

Récemment les gars de Canonical ont publié une mise à jour sur la vulnérabilité Spectre, lequel a causé beaucoup de brouillage depuis le début de l'année avec Meltdown tous deux responsables de permettre aux attaquants d'accéder à des informations confidentielles en raison de défauts de conception dans les processeurs.

Avant ça Canonical a publié cette nouvelle mise à jour du microcode pour tous les utilisateurs d'Ubuntu équipés de processeurs AMD dans une tentative d'éliminer la vulnérabilité pour Spectre V2 en eux.

Cette vulnérabilité de sécurité affecte tous les microprocesseurs qui utilisent la fonction de prédiction de branche et l'exécution spéculative. et il peut permettre des lectures de mémoire non autorisées via des attaques par canal latéral sur des systèmes qui n'ont pas reçu les correctifs appropriés.

Nouvelle mise à jour des processeurs AMD contre SpectreV2

Ce problème a été découvert par Jann Horn qui est la deuxième variante (CVE-2.017-5715) de la vulnérabilité Spectre qu'elle décrit comme une attaque par injection.

Pour corriger le problème, une mise à jour du micrologiciel du microcode est requise processeur et maintenant, Canonical a mis à la disposition de ses utilisateurs pour avoir des processeurs AMD dans leurs ordinateurs.

Mettre à jour les packages Le microcode pour les processeurs AMD dans toutes les versions d'Ubuntu prises en charge est Déjà disponible y compris Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) et Ubuntu 14.04 LTS (Trusty Tahr).

Canonical a dit que le package mis à jour fournit les mises à jour du microcode pour la famille de processeurs AMD 17H, qui est nécessaire pour les mises à jour de sécurité du noyau Linux que la société a publiées ces dernières semaines pour toutes les versions d'Ubuntu.

Les utilisateurs sont invités à mettre à jour leurs systèmes immédiatementLes utilisateurs d'Ubuntu 18.04 LTS doivent passer à microcode amd64 - 3.20180524.1 ~ ubuntu0.18.04.1Les utilisateurs d'Ubuntu 17.10 doivent passer à microcode amd64 - 3.20180524.1 ~ ubuntu0.17.10.1, Les utilisateurs d'Ubuntu 16.04 LTS devraient passer à microcode amd64 - 3.20180524.1 ~ ubuntu0.16.04.1 et Ubuntu 14.04 LTS devrait être mis à jour vers amd64-microcode - 3.20180524.1 ~ ubuntu0.14.04.1.

Fond de logo Ubuntu

Comment installer la mise à jour contre Spectre V2?

Si vous voulez installer la mise à jour contre Spectre V2 vous devez ouvrir un terminal avec Ctrl + Alt + T et exécutez l'une des commandes suivantes en fonction de votre version et de l'architecture de votre système.

Ces packages sont également valables pour les distributions dérivées d'Ubuntu.

Installation sur Ubuntu 18.04 LTS

Pour les utilisateurs de la version la plus récente d'Ubuntu qui est 18.04 et Il a une architecture 64 bits, vous devez exécuter ces commandes:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953007/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

Si votre système est de 32 bits, vous devez taper ces commandes:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953008/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

Installation sur Ubuntu 17.10

Maintenant, si vous utilisez toujours l'ancienne version Ubuntu 17.10 et votre système est de 64 bits, vous devez taper:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953014/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

Et si votre système est 32 bits la commande est la suivante:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953015/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

Installation sur Ubuntu 16.04 LTS

En revanche, si vous utilisez toujours la version de Ubuntu 16.04 LTS et c'est votre système 64 bits que vous devez taper cette commande:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953071/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

Ou s'ils utilisent La version 32 bits doit utiliser cette commande:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953072/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

Installation sur Ubuntu 14.04 LTS

Enfin pour la dernière version avec un support qui est Ubuntu 14.04 LTS devrait télécharger ce package s'ils ont une architecture 64 bits:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954344/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

Et à la place, ils utilisent la version 32 bits d'Ubuntu 14.04 LTS la commande est la suivante:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954345/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

Une fois l'installation terminée, il est absolument nécessaire de redémarrer vos ordinateurs afin que les modifications apportées au système soient enregistrées et de démarrer vos ordinateurs avec la nouvelle mise à jour.

Et avec cela, vous aurez votre équipement mis à jour et protégé contre cette nouvelle variante.

Si vous souhaitez en savoir plus sur cette déclaration, vous pouvez visiter le lien suivant. Bien que, comme nous le savons, aucun système n'est sûr, mais il n'est pas trop mal d'être mis à jour et ainsi éviter les problèmes connus.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.