

最近收到了服务器有漏洞的通知,提示:RHSA-2021:2305: microcode_ctl security,bug fix和修复更新,接下来就为大家介绍一下microcode_ctl security,bug fix和修复更新的解决方法,有需要的小伙伴可以参考一下:
1、漏洞提示:
RHSA-2021:2305: microcode_ctl security,bug fix和修复更新2、漏洞描述:
漏洞编号 漏洞公告 漏洞描述 CVE-2020-24489IntelVirtualization 授权问题漏洞
Intel Virtualization Technology for Direct I/O(Intel VT-d)是美国英特尔(Intel)公司的Intel虚拟化技术的一部分,主要针对的是I/O子系统,它的实现主要是通过在硬件上引入重定向单元,该硬件重定向单元用于对I/O子系统的DMA操作和中断传递进行重定向,从而辅助VMM(Virtual Machine Monitor)实现I/O子系统的虚拟化。
Intel Virtualization Technology for Direct I/O(Intel VT-d)存在授权问题漏洞,该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。
CVE-2020-24511Intel Processors 信息泄露漏洞
Intel Processors(英特尔处理器)是美国英特尔(Intel)公司的提供解释计算机指令以及处理计算机软件中的数据。
Intel Processors 中存在信息泄露漏洞,该漏洞源于共享资源不正当的隔离。通过身份验证的攻击者可通过该漏洞获得敏感信息。
CVE-2020-24512redhat_7 microcode_ctl 通过差异性导致的信息暴露
Observable timing discrepancy in some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
CVE-2020-24513Intel Atom information disclosure
DomAIn-bypass transient execution vulnerability in some Intel Atom(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
3、影响说明:
软件:microcode_ctl 2.1-73.8.el7_9 命中:nss version less than 0:3.53.1-7.el7_9 路径:/lib/firmware/intel-ucode4、解决方法:
yum update microcode_ctl
暂无评论内容