幫助中心
40
最新文章
  • 英特爾公布Spectre漏洞新變體Lazy State
  • Chrome 曝出最新高危漏洞,需盡快更新修復
  • 微軟 Windows JScript 組件被曝 RCE 漏洞
  • 微軟將在 Office 365 中屏蔽 Flash、Shockwave 和 Silverlight
  • Google Chrome 66穩定版更新:修復四大嚴重安全漏洞
  • Linux 系統的 beep 包中存在競爭條件漏洞,可被黑客利用探測機密文件
  • 蘋果Siri被曝隱私bug:可讀出iPhone鎖屏上的隱藏消息內容
  • php源碼程序安全篇之如何屏蔽程序的報錯
  • Win10解除殺毒軟件限制:不再影響更新
  • PDF閱讀器(Adobe Acrobat Reader)存在遠程代碼注入漏洞
  • 文章分類
  • 171CMS_711CMS
  • BIWEB商務智能網站系統
  • BO-BLOG開源博客系統相關
  • cmseasy易通企業系統相關
  • Cscms程氏內容管理系統
  • dedecms教程_織夢系統幫助文檔_dedecms虛擬主機空間
  • Destoon開源b2b系統相關
  • DirectAdmin(DA)用戶面板相關
  • discuz論壇_discuz x3.0教程_discuz x3.2教程_DZ論壇
  • DouPHP輕量級企業網站管理系統
  • drupal開源內容管理系統(CMS)
  • ecmall商城系統教程-ecmall最新版本-ecmall模版教程
  • Ecshop開源網店系統相關
  • ECTouch程序相關教程
  • ESPCMS_易思
  • ftp教程_ftp上傳工具_ftp軟件_ftp是什么
  • iwebshop開源網店系統相關
  • joomla開源cms相關
  • KingCMS內容管理系統
  • Lifetype開源博客相關
  • Magento開源電子商務系統
  • mambors開源cms相關
  • mediawiki開源百科系統相關
  • Metinfo(米拓)CMS教程-米拓模版安裝教程
  • modoer3.2_modoer點評系統_modoer模版
  • MvMmall多用戶商城系統
  • mysql數據庫相關
  • opensns開源社交系統
  • oscommerce電子商務系統
  • PHPBB開源論壇程序相關
  • phpcms教程_phpcms漏洞修復_phpcms技術中心
  • phpmyfaq開源問答(FAQ)系統相關
  • phpweb程序_phpweb教程_phpweb成品網站
  • PHPWIND開源論壇系統相關
  • phpyun
  • php主機產品
  • Pmwiki開源百科程序
  • SemCms開源程序
  • ShopEx網店程序_shopex模板教程_shopex虛擬主機空間
  • ShopNc開源商城系統教程_電子商務系統教程
  • Thinkphp中文WEB應用開發框架相關
  • thinksns全平臺綜合型社交系統
  • Typecho開源博客系統相關
  • WordPress博客中文教程_wordpress模板教程_wordpress虛擬主機空間
  • XOOPS內容管理系統(CMS)
  • YOUDIANCMS內容管理系統
  • zblog博客程序教程_zblog模版問題解決方法
  • Zen Cart開源商城系統相關
  • 主機環境配置相關
  • 其他資料
  • 域名相關
  • 安全資訊
  • 宏博cms企業系統相關
  • 帝國CMS教程_帝國CMS常見問題解決方法
  • 建站之星教程_建站之星程序常見問題解決方案
  • 無憂主機原創視頻教程
  • 無憂主機用戶部署安裝網站
  • 無憂主機超級用戶管理系統相關
  • 易企cms企業系統相關
  • 最土團購程序_最土團購程序模板教程_最土團購虛擬主機空間
  • 海盜云商系統
  • 網站SEO教程_SEO是什么?_SEO博客-無憂主機
  • 網站遷移和數據備份相關
  • 資源目錄
  • 騎士cms_騎士人才系統教程
  • 英特爾公布Spectre漏洞新變體Lazy State

    今天英特爾公開披露了Spectre漏洞的新變體Lazy State,將會影響其旗下的多款處理器產品。
    據悉,這一最新的Intel CPU漏洞——“Lazy FP state restore(Lazy FP狀態保存/恢復)”,是被來自Amazon德國公司的Julian Stecklina、Cyberus Technology公司的Thomas Prescher,以及SYSGO AG公司的Zdenek Sojka共同發現的。
    理論上來說,不管你使用的是什么操作系統,利用這一最新的CPU漏洞都可以通過計算機從你的程序中(包括加密軟件)提取數據。

    15289471837369 英特爾公布Spectre漏洞新變體Lazy State

    Red Hat計算機架構師Jon Masters在接受訪問時解釋稱,
    CVE-2018-3665,也被稱為Lazy FP狀態保存/恢復,是另一個推測執行漏洞,影響了一些常用的現代微處理器。它類似于之前的‘Specter’變種3-a。需要特別指出的是,該漏洞不會影響AMD處理器。
    Red Hat是以Red Hat Enterprise Linux(RHEL)操作系統聞名的頂級開源軟件公司,為諸多重要IT技術如操作系統、存儲、中間件、虛擬化和云計算提供關鍵任務的軟件與服務。
    據研究人員介紹稱,存在這種漏洞的原因在于現代CPU中包含很多寄存器(內部存儲器),來代表每個正在運行的應用程序的狀態。從一個應用程序切換到另一個應用程序時,保存和恢復這種狀態需要花費時間。為了實現性能優化,這一過程可能會以“Lazy”的方式完成,而正是這種旨在方便用戶的操作,卻淪為了攻擊切入口。

    也就是說,如果操作系統在上下文切換時,使用了 CPU 的 Lazy FP 功能進行系統狀態的保存與恢復,攻擊者可以利用CPU的預測執行功能獲取其他進程在寄存器中保存的數據。
    對于一些操作系統而言,修復程序已經包含其中。例如,Red Hat Enterprise Linux(RHEL)7已經在所有最新實現“XSAVEOPT”擴展的x86-64微處理器(大約2012年和更晚版本)上自動默認使用 Eager FP 取代 Lazy FP。因此,大多數RHEL 7用戶將不需要采取任何糾正措施,但是,RHEL 5、6版本的用戶則需要對其服務器進行修復。

    其他被認為是安全的操作系統還包括,使用2016年發布的Linux 4.9或更新內核的任何Linux版本。目前,Linux內核開發人員正在修補較早版本的內核;大多數Windows版本(包括Server 2016和Windows 10)也都被認為是安全的。但是,如果您仍在使用Windows Server 2008,那么你將需要補丁程序來修復該漏洞;最新版本的OpenBSD和DragonflyBSD同樣是免疫的,此外,FreeBSD中也有一個可用的補丁程序。

    好消息是,這個漏洞影響有限,因為盡管該漏洞十分嚴重,但是利用起來比較困難,而且修復起來比較容易。更好的消息是,修復該漏洞的程序不會像以前一樣影響設備性能,反而會提升設備性能。
    不過,盡管它不是一個很可怕的安全漏洞,但它仍然是一個現實存在的安全問題,如果您的系統不能對該漏洞免疫,請盡管進行修復。最后,值得一提的是,與以前的CPU安全漏洞不同,緩解該安全漏洞并不需要微碼更新。

    本文地址:http://www.639681.live/safety/26867.html

    足球竞猜大奖 辽宁11选5开奖结果 神测网幸运28 王中王一肖二码中特 广西快乐双彩基本走势 平特肖公式大全 30选5开奖结果查询 今日甘肃11选5开奖结果 3d急速赛车 网赚app靠谱 北京快3打法