Ang Canonical ay naglabas ng isang pag-update ng SpecterV2 para sa AMD

multo-seguridad-kahinaan

Kamakailan lamang ang mga lalaki sa Canonical ay naglabas ng isang pag-update sa kahinaan ng Spectre, alin ay sanhi ng maraming pag-aagawan mula simula ng taon kasama ang Meltdown parehong responsable para sa pagpapahintulot sa mga umaatake na ma-access ang lihim na impormasyon dahil sa mga bahid ng disenyo sa mga nagpoproseso.

Bago ito Inilabas ng Canonical ang bagong pag-update na ito ng microcode para sa lahat ng mga gumagamit ng Ubuntu na may mga AMD na processor sa pagtatangka na tanggalin ang kahinaan para sa Spectre V2 sa kanila.

Ang kahinaan sa seguridad na ito ay nakakaapekto sa lahat ng mga microprocessor na gumagamit ng pag-andar ng hula sa sangay at pagpapatupad ng haka-haka. at pinapayagan nitong magbasa ng hindi pinahintulutang memorya sa pamamagitan ng mga pag-atake sa gilid ng channel sa mga system na hindi natanggap ang tamang pag-aayos.

Bagong pag-update para sa mga nagpoproseso ng AMD laban sa SpecterV2

Ang problemang ito ay natuklasan ni Jann Horn alin ang pangalawang variant (CVE-2.017-5715) ng kahinaan ng Spectre na inilalarawan nito bilang isang atake sa pag-iniksyon.

Upang maitama ang problema, kinakailangan ng pag-update ng microcode firmware processor at ngayon, ang Canonical ay ginawang magagamit sa mga gumagamit nito upang magkaroon ng mga AMD na processor sa kanilang mga computer.

I-update ang mga package Ang Microcode para sa mga AMD CPU sa lahat ng sinusuportahang mga bersyon ng Ubuntu ay magagamit na kabilang ang Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus) at Ubuntu 14.04 LTS (Trusty Tahr).

Sinabi ni Canonical na ang na-update na pakete ay nagbibigay ng mga pag-update ng microcode para sa AMD 17H processor na pamilya, na kinakailangan para sa mga pag-update sa seguridad ng Linux Kernel na inilabas ng kumpanya sa mga nakaraang linggo para sa lahat ng paglabas ng Ubuntu.

Iminungkahi ng mga gumagamit na i-update kaagad ang kanilang mga system, Ang mga gumagamit ng Ubuntu 18.04 LTS ay dapat na mag-upgrade sa amd64-microcode - 3.20180524.1 ~ ubuntu0.18.04.1Ang mga gumagamit ng Ubuntu 17.10 ay dapat na mag-upgrade sa amd64-microcode - 3.20180524.1 ~ ubuntu0.17.10.1, Ang mga gumagamit ng Ubuntu 16.04 LTS ay kailangang mag-upgrade sa amd64-microcode - 3.20180524.1 ~ ubuntu0.16.04.1 at Ubuntu 14.04 LTS dapat i-update sa amd64-microcode - 3.20180524.1 ~ ubuntu0.14.04.1.

Background ng logo ng Ubuntu

Paano i-install ang pag-update laban sa Spectre V2?

Si nais mong i-install ang pag-update laban sa Spectre V2 dapat mong buksan ang isang terminal gamit ang Ctrl + Alt + T at isagawa ang alinman sa mga sumusunod na utos alinsunod sa iyong bersyon at arkitektura ng iyong system.

Ang mga package na ito ay wasto din para sa mga pamamahagi na nagmula sa Ubuntu.

Pag-install sa Ubuntu 18.04 LTS

Para sa mga gumagamit ng pinakabagong bersyon ng Ubuntu na 18.04 at Mayroon itong isang 64-bit na arkitektura, dapat mong isagawa ang mga utos na ito:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953007/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_amd64.deb

Si ang iyong system ay 32 bits dapat mong i-type ang mga utos na ito:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953008/+files/amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.18.04.1_i386.deb

Pag-install sa Ubuntu 17.10

Ngayon kung gumagamit ka pa rin ng lumang bersyon na Ang Ubuntu 17.10 at ang iyong system ay 64 bits na dapat mong i-type:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953014/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_amd64.deb

At oo ang iyong system ay 32 bit ang utos ay ito:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953015/+files/amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.17.10.1_i386.deb

Pag-install sa Ubuntu 16.04 LTS

Sa kabilang banda, kung gumagamit ka pa rin ng bersyon ng Ang Ubuntu 16.04 LTS at ito ang iyong 64-bit system na dapat mong i-type utos na ito:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953071/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_amd64.deb

O kung gumagamit sila Dapat gamitin ng 32-bit na bersyon ang utos na ito:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14953072/+files/amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.16.04.1_i386.deb

Pag-install sa Ubuntu 14.04 LTS

Panghuli para sa pinakabagong bersyon na may suporta na Dapat i-download ng Ubuntu 14.04 LTS ang package na ito kung mayroon silang 64-bit na arkitektura:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954344/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_amd64.deb

At sa halip ay ginagamit nila ang 32 bit na bersyon ng Ubuntu 14.04 LTS ang utos ay ito:

wget https://launchpad.net/~ubuntu-security-proposed/+archive/ubuntu/ppa/+build/14954345/+files/amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

sudo dpkg -i amd64-microcode_3.20180524.1~ubuntu0.14.04.1_i386.deb

Kapag kinumpleto ang pag-install, kinakailangang muling i-restart ang iyong mga computer upang ang mga pagbabagong nagawa sa system ay nai-save at simulan ang iyong mga computer sa bagong pag-update.

At kasama nito, magkakaroon ka ng pag-update at pagprotekta sa iyong kagamitan laban sa bagong variant na ito.

Kung nais mong malaman ang higit pang mga detalye tungkol sa pahayag na ito maaari mong bisitahin ang sumusunod na link. Bagaman, tulad ng alam natin, walang system ang ligtas, ngunit hindi masyadong masamang ma-update at sa gayon maiwasan ang mga kilalang problema.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.