Divulgado em Terça-feira foi o conjunto de vulnerabilidades Intel”MMIO Stale Data”. Comprometidos imediatamente no levantamento do embargo foram os patches de mitigação para o Linux 5.19 Git, enquanto os patches agora voltaram para a série de kernel estável e mantida. Esta manhã, há uma série de versões estáveis do kernel de volta ao Linux 4.9 para corrigir as vulnerabilidades do Intel MMIO Stale Data que afetam muitas gerações de CPUs Intel do Rocket Lake e anteriores.
Esta manhã está disponível Linux 4.9.319, Linux 4.14.284, Linux 4.19.248, Linux 5.4.199, Linux 5.10.123, Linux 5.15.48 e Linux 5.18.5.
Além de precisar de um kernel corrigido, é necessário o microcódigo de CPU Intel mais recente. A Intel não publicou nenhum novo arquivo de microcódigo de CPU Linux esta semana, mas com base em meus testes dos patches MMIO Stale Data, parece que as alterações necessárias para a mitigação estão presentes nas atualizações de microcódigo de CPU da Intel em maio de 2022. Versões anteriores a esse lançamento de maio em meus testes relataram o microcódigo da CPU como vulnerável/sem suporte, mas o microcódigo de maio funcionou com sucesso para a mitigação.
Com o kernel corrigido, o status de mitigação pode ser verificado via/sys/devices/system/cpu/vulnerabilities/mmio_stale_data. O parâmetro do kernel mmio_stale_data=pode ser usado para forçar a mitigação, se desejado, ou também desabilitar o SMT/HT, se relevante, para mitigar”totalmente”esse conjunto de problemas de segurança.