microcode_ctl-1.17-33.32.0.3.AXS4
エラータID: AXSA:2021-1922:07
リリース日:
2021/06/11 Friday - 07:37
題名:
microcode_ctl-1.17-33.32.0.3.AXS4
影響のあるチャネル:
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- いくつかの Intel VT-d 製品にはクリーンアップが不完全になる問題があり、
認証済みユーザーがローカルアクセスを通じて特権昇格を可能にしてしまう
脆弱性があります。(CVE-2020-24489)
- いくつかの Intel プロセッサーには共有リソースを不適切に分離する問題があり、
認証済みユーザーがローカルアクセスを通じて情報漏洩を可能にしてしまう
脆弱性があります。(CVE-2020-24511)
- いくつかの Intel プロセッサーにはタイミングの不一致により、
認証済みユーザーがローカルアクセスを通じて情報漏洩を可能にしてしまう
脆弱性があります。(CVE-2020-24512)
- いくつかの Intel Atom プロセッサーにはドメインをバイパスして
一時実行できる問題があり、認証済みユーザーがローカルアクセスを通じて
情報漏洩を可能にしてしまう脆弱性があります。(CVE-2020-24513)
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2020-24489
Incomplete cleanup in some Intel(R) VT-d products may allow an authenticated user to potentially enable escalation of privilege via local access.
Incomplete cleanup in some Intel(R) VT-d products may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE-2020-24511
Improper isolation of shared resources in some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
Improper isolation of shared resources in some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
CVE-2020-24512
Observable timing discrepancy in some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
Observable timing discrepancy in some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
CVE-2020-24513
Domain-bypass transient execution vulnerability in some Intel Atom(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
Domain-bypass transient execution vulnerability in some Intel Atom(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
追加情報:
N/A
ダウンロード:
SRPMS
- microcode_ctl-1.17-33.32.0.3.AXS4.src.rpm
MD5: 7b8f9a94846d0e8159b887606877f86e
SHA-256: 888962e4ee58686b6bacd2cad2f8923eafe37c3ee2561ad433e7146af7bbc264
Size: 5.22 MB
Asianux Server 4 for x86
- microcode_ctl-1.17-33.32.0.3.AXS4.i686.rpm
MD5: 6edada2f2d3c0139b2e3bbf0fbb120c8
SHA-256: a17b17443c40c4bc3fc2299223a01593da666e3e9924b810c107aaa20fd5b106
Size: 5.87 MB
Asianux Server 4 for x86_64
- microcode_ctl-1.17-33.32.0.3.AXS4.x86_64.rpm
MD5: 930faec16a597c9a218c4c33c78430e7
SHA-256: ecbb75a175bf291e3f4097f684ebc0f41322aaa057b5d8a20e04cf82096254cd
Size: 5.87 MB