Oltre a tutti gli annunci di prodotti fatti per Intel Vision 2022 in Texas, oggi segna il martedì delle patch con un nuovo ciclo di divulgazioni sulla sicurezza da parte di Intel. Questo mese ci sono 16 nuovi avvisi per affrontare 41 vulnerabilità che interessano il loro software e hardware. Il 76% di queste vulnerabilità è stato rilevato dagli ingegneri Intel.
Oggi il nuovo rilascio del microcodice CPU è INTEL-SA-000617/CVE-2022-21151. Questo avviso di sicurezza di livello”medio”è dovuto a un problema di sicurezza con alcune CPU Intel che potrebbe portare alla divulgazione di informazioni tramite l’accesso locale. Il problema è descritto come”La rimozione dell’ottimizzazione del processore o la modifica del codice critico per la sicurezza per alcuni processori Intel® può consentire a un utente autenticato di consentire potenzialmente la divulgazione di informazioni tramite l’accesso locale”. Il nuovo microcodice CPU pubblicato oggi si occupa di quel problema.
La versione del microcodice Intel per Linux 20220510, oltre a quella correzione per la sicurezza, ha anche risolto vari problemi funzionali. Questa è la prima goccia di CPU del microcodice Linux per i processori Alder Lake, mentre le piattaforme CPU aggiornate vanno da Skylake e Valley View fino a Rocket Lake e Tiger Lake.
Il microcodice CPU Intel aggiornato per utenti Linux può essere trovato tramite GitHub mentre gli utenti Windows probabilmente troveranno presto l’aggiornamento del microcodice tramite un aggiornamento di Windows e/o tramite gli aggiornamenti del BIOS dei fornitori di schede madri.
Gli altri nuovi avvisi di sicurezza emessi oggi sono disponibili all’indirizzo Intel Security Center che include due rivelazioni di informazioni locali Xeon mitigate anche dal nuovo firmware, Boot Guard, una potenziale negazione del servizio con i driver del kernel Intel SGX e altro ancora.
C’è anche un avviso di bypass speculativo del processore per”discrepanza comportamentale in alcuni processori Intel® può consentire a un utente autorizzato di consentire potenzialmente la divulgazione di informazioni tramite l’accesso locale”mentre questo avviso è valutato basso. Intel consiglia ai potenziali gadget di utilizzare una barriera di carico (LFENCE) dopo i carichi che dovrebbero osservare le scritture da un altro thread allo stesso indirizzo di memoria condivisa.