2019-2383: Intel Microcode: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2019-11-13 14:23)
- Neues Advisory
- Version 2 (2019-11-14 11:04)
- Für SUSE Linux Enterprise Server 11 SP4 LTSS steht ein Sicherheitsupdate bereit, mit dem die beiden Schwachstellen in 'microcode_ctl' behoben werden.
- Version 3 (2019-11-14 12:20)
- Debian stellt für die alte stabile Distribution Stretch (9.11) die Version 3.20191112.1~deb9u1 und für die stabile Distribution Buster (10.1) die Version 3.20191112.1~deb10u1 von 'intel-microcode' als Sicherheitsupdates bereit, mit denen die beiden Schwachstellen behoben werden.
- Version 4 (2019-11-14 14:25)
- Für openSUSE Leap 15.0 steht ein Sicherheitsupdate für 'ucode_intel' auf Version 20191112 bereit, mit dem die Schwachstellen behoben werden.
- Version 5 (2019-11-14 17:04)
- Für openSUSE Leap 15.1 steht das Sicherheitsupdate für 'ucode_intel' auf Version 20191112 ebenfalls bereit.
- Version 6 (2019-11-18 09:50)
- Für SUSE Linux Enterprise Module for Basesystem 15 und 15 SP1, SUSE Container-as-a-Service Platform 3.0, SUSE Enterprise Storage 5, SUSE Linux Enterprise Desktop 12 SP4, SUSE Linux Enterprise Server 12 SP1 LTSS, 12 SP2 BCL, 12 SP2 LTSS, 12 SP3 BCL, 12 SP3 LTSS und 12 SP4 sowie Server for SAP 12 SP1, 12 SP2, und 12 SP3, SUSE OpenStack Cloud 7 und 8 sowie SUSE OpenStack Cloud Crowbar 8 stehen ebenfalls Sicherheitsupdates für 'ucode_intel' auf das offizielle Release 20191112 bereit. Ein weiteres Update auf diese Version wird für SUSE Linux Enterprise Server 11 SP4 LTSS über eine Aktualisierung von 'microcode_ctl' zur Verfügung gestellt.
- Version 7 (2019-11-18 16:35)
- Für die Distributionen openSUSE Leap 15.0 und openSUSE Leap 15.1 stehen Sicherheitsupdates für 'ucode-intel' auf die Version 20191112 zur Behebung der Schwachstellen zur Verfügung.
- Version 8 (2019-11-29 11:17)
- Für SUSE Linux Enterprise Server 12 SP5 steht ein Sicherheitsupdate für 'ucode-intel' auf die Version 20191115 zur Behebung der Schwachstellen zur Verfügung.
- Version 9 (2019-12-04 10:02)
- Canonical stellt für Ubuntu 19.10, 19.04, 18.04 LTS, 16.04 LTS und 14.04 ESM neue Sicherheitsupdates für 'intel-microcode' bereit, da manche Skylake-Prozessoren durch die bisherigen Updates nach einem Warmstart hängen bleiben. Mit den neuen Updates wird der Microcode für die betroffenen Prozessoren wieder auf den Stand von vor den Updates gebracht.
- Version 10 (2019-12-04 10:13)
- Für openSUSE Leap 15.0 und 15.1 stehen neue Sicherheitsupdates für 'ucode-intel' auf die Version 20191115 bereit.
- Version 11 (2020-01-02 10:51)
- Für Debian 8 Jessie (LTS) steht ein Sicherheitsupdate von 'intel-microcode' auf die Version 3.20191115.2~deb8u1 zur Verfügung, um die Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Zwei Schwachstellen im Microcode von Intel-Prozessoren ermöglichen einem lokalen, einfach authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs und das Ausspähen von Informationen.
Canonical stellt für Ubuntu 14.04 ESM, Ubuntu 16.04 LTS, Ubuntu 18.04 LTS, Ubuntu 19.04 und Ubuntu 19.10 Sicherheitsupdates zur Behebung der Schwachstellen bereit und weist darauf hin, dass zur vollständigen Behebung der Schwachstelle CVE-2019-11139 ein Warmstart nach der Installation des Microcode-Updates erforderlich ist, d. h. ein zweiter Neustart.
Für die SUSE Linux Enterprise Produkte Module for Basesystem 15 und 15 SP1, Server 12 SP1 LTSS, 12 SP2 BCL, 12 SP2 LTSS, 12 SP3 BCL, 12 SP3 LTSS, 12 SP4 und 12 SP5, Server for SAP 12 SP1, 12 SP2 und 12 SP3, Desktop 12 SP4 sowie SUSE OpenStack Cloud 7 und 8, SUSE OpenStack Cloud Crowbar 8, SUSE Enterprise Storage 5 und SUSE Container-as-a-Service (CaaS) Platform 3.0 stehen Sicherheitsupdates für 'ucode-intel' auf Version 20191112 zur Behebung der Schwachstellen bereit.
Schwachstellen:
CVE-2019-11135
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Ausspähen von InformationenCVE-2019-11139
Schwachstelle in Mikroarchitektur von Intel-Prozessoren ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.