Уязвимость BDU:2020-04459

Идентификатор: BDU:2020-04459.
Наименование уязвимости: Уязвимость микропрограммного обеспечения процессоров Intel, связанная с отсутствием защиты служебных данных, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.
Описание уязвимости: Уязвимость микропрограммного обеспечения процессоров Intel связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации
Уязвимое ПО: Операционная система Canonical Ltd. Ubuntu 16.04 LTS | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.5 «Смоленск» | Операционная система Debian GNU/Linux 9 | Операционная система Canonical Ltd. Ubuntu 18.04 LTS | Операционная система ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск» | Операционная система Debian GNU/Linux 8.0 | ПО программно-аппаратных средств защиты Intel Corp. 7th Generation Intel Core — | ПО программно-аппаратных средств защиты Intel Corp. 8th Generation Intel Core — | Микропрограммный код Intel Corp. 5th Generation Intel Core — | Микропрограммный код Intel Corp. 9th Generation Intel Core — | Микропрограммный код Intel Corp. 4th Generation Intel Core — | Микропрограммный код Intel Corp. 3th Generation Intel Core — | Микропрограммный код Intel Corp. 6th Generation Intel Core — | Микропрограммный код Intel Corp. Legacy Intel Celeron — | Микропрограммный код Intel Corp. Legacy Intel Core — | Микропрограммный код Intel Corp. Legacy Intel Pentium — | Микропрограммный код Intel Corp. Intel Xeon E3 — | Микропрограммный код Intel Corp. Intel Pentium Gold Series — | Микропрограммный код Intel Corp. Intel Celeron G Series — | Микропрограммный код Intel Corp. Intel Core X-series — | Микропрограммный код Intel Corp. Intel Xeon E3 v4 — | Микропрограммный код Intel Corp. Intel Xeon E3 v2 — | Микропрограммный код Intel Corp. Intel Xeon E3 v6 — | Микропрограммный код Intel Corp. Intel Xeon E3 v5 — | Операционная система Novell Inc. OpenSUSE Leap 15.1 | Операционная система Canonical Ltd. Ubuntu 14.04 ESM | Операционная система Debian GNU/Linux 10 | Операционная система Fedora Project Fedora 31 | Операционная система Canonical Ltd. Ubuntu 19.10 | Микропрограммный код Intel Corp. 10th Generation Intel Core — | Микропрограммный код Intel Corp. Intel Xeon Processor E Family — | ПО сетевого программно-аппаратного средства Intel Corp. Intel Celeron Processor 5000 Series — | Микропрограммный код Intel Corp. Intel Pentium Processor Family — | Операционная система Fedora Project Fedora 32 | Операционная система Canonical Ltd. Ubuntu 20.04 LTS | Операционная система Novell Inc. OpenSUSE Leap 15.2 | Микропрограммный код Intel Corp. Intel Celeron Processor Family — | Микропрограммный код Intel Corp. Intel Microcode intel:celeron 1000m — g4950intel:core 4205u — i3-4350 | Операционная система АО «НППКТ» ОСОН ОСнова Оnyx до 2.4 |
Наименование ОС и тип аппаратной платформы: Ubuntu 1604 LTS 32-bit | Astra Linux Special Edition 15 «Смоленск» | Ubuntu 1604 LTS | Debian GNU/Linux 9 | Ubuntu 1804 LTS | Astra Linux Special Edition 16 «Смоленск» | Debian GNU/Linux 80 | OpenSUSE Leap 151 | Ubuntu 1404 ESM | Debian GNU/Linux 10 | Fedora 31 | Ubuntu 1910 | Fedora 32 | Ubuntu 2004 LTS | OpenSUSE Leap 152 |
Дата выявления: 15.06.2020.
CVSS 2.0: AV:L/AC:L/Au:N/C:P/I:N/A:N
Уровень опасности уязвимости: Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Возможные меры по устранению:
Использование рекомендаций:
Для intel-microcode:
Обновление программного обеспечения до 3.20200616.1 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета intel-microcode) до 3.20200609.2~deb10u1 или более поздней версии
Для программных продуктов Intel Corp.:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-06/msg00025.html
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00024.html
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00031.html
Для Ubuntu:
https://usn.ubuntu.com/4385-1/
https://usn.ubuntu.com/4387-1/
https://usn.ubuntu.com/4388-1/
https://usn.ubuntu.com/4389-1/
https://usn.ubuntu.com/4390-1/
https://usn.ubuntu.com/4391-1/
https://usn.ubuntu.com/4392-1/
https://usn.ubuntu.com/4393-1/
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DT2VKDMQ3I37NBNJ256A2EXR7OJHXXKZ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/NQZMOSHLTBBIECENNXA6M7DN5FEED4KI/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/T5OUM24ZC43G4IDT3JUCIHJTSDXJSK6Y/
Для Debian:
Использование рекомендаций производителя: https://security-tracker.debian.org/tracker/CVE-2020-0543
Для Astra Linux:
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОСОН Основа:
Обновление программного обеспечения linux до версии 5.14.9-2.osnova179.1.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2020-0543.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DT2VKDMQ3I37NBNJ256A2EXR7OJHXXKZ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/NQZMOSHLTBBIECENNXA6M7DN5FEED4KI/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/T5OUM24ZC43G4IDT3JUCIHJTSDXJSK6Y/
https://lists.opensuse.org/opensuse-security-announce/2020-06/msg00025.html
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00024.html
https://lists.opensuse.org/opensuse-security-announce/2020-07/msg00031.html
https://nvd.nist.gov/vuln/detail/CVE-2020-0543
https://security-tracker.debian.org/tracker/CVE-2020-0543
https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model
https://usn.ubuntu.com/4385-1/
https://usn.ubuntu.com/4387-1/
https://usn.ubuntu.com/4388-1/
https://usn.ubuntu.com/4389-1/
https://usn.ubuntu.com/4390-1/
https://usn.ubuntu.com/4391-1/
https://usn.ubuntu.com/4392-1/
https://usn.ubuntu.com/4393-1/
https://wiki.astralinux.ru/astra-linux-se15-bulletin-20201201SE15
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210611SE16
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00320.html
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.4/
