{"id":50664,"date":"2022-07-26T11:33:23","date_gmt":"2022-07-26T11:33:23","guid":{"rendered":"https:\/\/magazineoffice.com\/linux-de-32-bits-no-recibira-parches-para-las-ultimas-vulnerabilidades-de-intel\/"},"modified":"2022-07-26T11:33:24","modified_gmt":"2022-07-26T11:33:24","slug":"linux-de-32-bits-no-recibira-parches-para-las-ultimas-vulnerabilidades-de-intel","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/linux-de-32-bits-no-recibira-parches-para-las-ultimas-vulnerabilidades-de-intel\/","title":{"rendered":"Linux de 32 bits no recibir\u00e1 parches para las \u00faltimas vulnerabilidades de Intel"},"content":{"rendered":"


\n<\/p>\n

\n

Los usuarios de distribuciones de Linux de 32 bits tienen otra raz\u00f3n para considerar una actualizaci\u00f3n luego de la noticia de que sus kernels no ser\u00e1n parcheados contra el \u00faltimo ataque de ejecuci\u00f3n especulativa, conocido como Retbleed. El ataque, clasificado como CVE-2022-29900 y CVE-2022-29901, ha llevado a una serie de parches de Linux, seg\u00fan informa Phoronix.<\/p>\n

Una variante de Spectre, Retbleed explota una de las mitigaciones contra tales ataques y afecta en particular a x86-64 (AMD Zen 1\/1+\/2 e Intel Core 6th a 8th Gen). Se ha solucionado en una actualizaci\u00f3n del kernel de Linux de 64 bits (y los usuarios de Windows ya deber\u00edan haber recibido mitigaciones). Pero la cantidad de trabajo involucrada significa que el kernel de Linux de 32 bits no recibir\u00e1 el mismo tratamiento.<\/p>\n