L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Intel Atom Processor : obtention d'information via Domain-bypass Transient Execution

Synthèse de la vulnérabilité 

Un attaquant peut contourner les restrictions d'accès aux données via Domain-bypass Transient Execution de Intel Atom Processor, afin d'obtenir des informations sensibles.
Logiciels vulnérables : Fedora, Windows (plateforme) ~ non exhaustif, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité de cette annonce : 1/4.
Date de création : 09/06/2021.
Références de cette vulnérabilité informatique : CERTFR-2021-AVI-456, CVE-2020-24513, FEDORA-2021-598dbab9a9, FEDORA-2021-8a10199ab5, INTEL-SA-00465, openSUSE-SU-2021:0876-1, RHSA-2021:2299-01, RHSA-2021:2300-01, RHSA-2021:2301-01, RHSA-2021:2302-01, RHSA-2021:2303-01, RHSA-2021:2304-01, RHSA-2021:2305-01, RHSA-2021:2306-01, RHSA-2021:2307-01, RHSA-2021:2308-01, SUSE-SU-2021:1929-1, SUSE-SU-2021:1930-1, SUSE-SU-2021:1931-1, SUSE-SU-2021:1932-1, SUSE-SU-2021:1933-1, USN-4985-1, VIGILANCE-VUL-35665.

Description de la vulnérabilité 

Un attaquant peut contourner les restrictions d'accès aux données via Domain-bypass Transient Execution de Intel Atom Processor, afin d'obtenir des informations sensibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de vulnérabilité informatique concerne les logiciels ou systèmes comme Fedora, Windows (plateforme) ~ non exhaustif, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de vulnérabilité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette vulnérabilité informatique.

Solutions pour cette menace 

Fedora 33 : nouveaux paquetages microcode_ctl.
De nouveaux paquetages sont disponibles :
  Fedora 33 : microcode_ctl 2.1-43.2.fc33

Fedora 34 : nouveaux paquetages microcode_ctl.
De nouveaux paquetages sont disponibles :
  Fedora 34 : microcode_ctl 2.1-46.fc34

openSUSE Leap 15.2 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.2 : ucode-intel 20210525-lp152.2.17.1

RHEL : nouveaux paquetages microcode_ctl.
De nouveaux paquetages sont disponibles :
  RHEL 6.10 : microcode_ctl 1.17-33.33.el6_10
  RHEL 7.2 : microcode_ctl 2.1-12.37.el7_2
  RHEL 7.3 : microcode_ctl 2.1-16.40.el7_3
  RHEL 7.4 : microcode_ctl 2.1-22.39.el7_4
  RHEL 7.6 : microcode_ctl 2.1-47.21.el7_6
  RHEL 7.7 : microcode_ctl 2.1-53.16.el7_7
  RHEL 7.9 : microcode_ctl 2.1-73.9.el7_9
  RHEL 8.1 : microcode_ctl 20190618-1.20210525.1.el8_1
  RHEL 8.2 : microcode_ctl 20191115-4.20210525.1.el8_2
  RHEL 8.4 : microcode_ctl 20210216-1.20210525.1.el8_4

SUSE LE 12 SP2-4 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP2 : ucode-intel 20210525-13.90.1
  SUSE LE 12 SP3 : ucode-intel 20210525-13.90.1
  SUSE LE 12 SP4 : ucode-intel 20210525-13.90.1

SUSE LE 12 SP5 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP5 : ucode-intel 20210525-3.35.1

SUSE LE 15 RTM : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : ucode-intel 20210525-3.67.1

SUSE LE 15 SP1 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP1 : ucode-intel 20210525-3.203.1

SUSE LE 15 SP2-3 : nouveaux paquetages ucode-intel.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 SP2 : ucode-intel 20210525-7.1
  SUSE LE 15 SP3 : ucode-intel 20210525-7.1

Ubuntu : nouveaux paquetages intel-microcode.
De nouveaux paquetages sont disponibles :
  Ubuntu 21.04 : intel-microcode 3.20210608.0ubuntu0.21.04.1
  Ubuntu 20.10 : intel-microcode 3.20210608.0ubuntu0.20.10.1
  Ubuntu 20.04 LTS : intel-microcode 3.20210608.0ubuntu0.20.04.1
  Ubuntu 18.04 LTS : intel-microcode 3.20210608.0ubuntu0.18.04.1
  Ubuntu 16.04 ESM : intel-microcode 3.20210608.0ubuntu0.16.04.1+esm1
  Ubuntu 14.04 ESM : intel-microcode 3.20210608.0ubuntu0.14.04.1+esm1
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilité applicative. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.