ag九游游戏

  • <tr id='k0ki'><strong id='ylble'></strong> <small id='7r609'></small><button id='f9n9kx'></button><li id='ny9gle'> <noscript id='cnwg'><big id='wwig'></big><dt id='nevb'></dt></noscript></li></tr> <ol id='i9ih'><option id='rjduc'><table id='eszw'><blockquote id='rzzum6'> <tbody id='hr8p1'></tbody></blockquote></table></option></ol><u id='r8q9'></u><kbd id='2f0mn'> <kbd id='cfxo'></kbd></kbd>

    <code id='a0jwol'><strong id='pzye'></strong></code>

    <fieldset id='nop4f'></fieldset>
          <span id='3l4g3'></span>

              <ins id='201ced'></ins>
              <acronym id='kl39g'><em id='hmo7'></em><td id='om88'><div id='dhfgdq'></div></td></acronym><address id='8srd'><big id='ixwohn'><big id='o9t9s'></big><legend id='rdeahe'></legend></big></address>

              <i id='a99l7t'><div id='uahe'><ins id='6wqyba'></ins></div></i>
              <i id='eu88o'></i>
            1. <dl id='xm5aak'></dl>
              1. <blockquote id='z1l8'><q id='1ot1uu'><noscript id='e9bj3'></noscript><dt id='s7bx'></dt></q></blockquote><noframes id='8zrce'><i id='wp4q'></i>

                ag九游游戏新闻

                英特尔公布Spectre漏洞新变体Lazy State

                作者 / ag九游游戏主机 时间 2018-06-18 14:55:45

                今天英特尔公开披露了Spectre漏洞的新变体Lazy State,将会影响其旗下的多款处理器产品。 据悉,这一最新的Intel CPU漏洞——“Lazy FP state restore(Lazy FP状态保存/恢复)”,是被来自Amazon德国公司的Julian Stecklina、Cyberus Technology公司的Thomas Prescher,以及SYSGO AG公司的Zdenek Sojka共同发现的。 理论上来说,不管你使用的是什么操作系统,利用这一最新的CPU漏洞都可以通过计算机从你的程序中(包括加密软件)提取数据。 15289471837369 Red Hat计算机架构师Jon Masters在接受访问时解释称, CVE-2018-3665,也被称为Lazy FP状态保存/恢复,是另一个推测执行漏洞,影响了一些常用的现代微处理器。它类似于之前的‘Specter’变种3-a。需要特别指出的是,该漏洞不会影响AMD处理器。 Red Hat是以Red Hat Enterprise Linux(RHEL)操作系统闻名的顶级开源软件公司,为诸多重要IT技术如操作系统、存储、中间件、虚拟化和云计算提供关键任务的软件与服务。 据研究人员介绍称,存在这种漏洞的原因在于现代CPU中包含很多寄存器(内部存储器),来代表每个正在运行的应用程序的状态。从一个应用程序切换到另一个应用程序时,保存和恢复这种状态需要花费时间。为了实现性能优化,这一过程可能会以“Lazy”的方式完成,而正是这种旨在方便用户的操作,却沦为了攻击切入口。 也就是说,如果操作系统在上下文切换时,使用了 CPU 的 Lazy FP 功能进行系统状态的保存与恢复,攻击者可以利用CPU的预测执行功能获取其他进程在寄存器中保存的数据。 对于一些操作系统而言,修复程序已经包含其中。例如,Red Hat Enterprise Linux(RHEL)7已经在所有最新实现“XSAVEOPT”扩展的x86-64微处理器(大约2012年和更晚版本)上自动默认使用 Eager FP 取代 Lazy FP。因此,大多数RHEL 7用户将不需要采取任何纠正措施,但是,RHEL 5、6版本的用户则需要对其服务器进行修复。 其他被认为是安全的操作系统还包括,使用2016年发布的Linux 4.9或更新内核的任何Linux版本。目前,Linux内核开发人员正在修补较早版本的内核;大多数Windows版本(包括Server 2016和Windows 10)也都被认为是安全的。但是,如果您仍在使用Windows Server 2008,那么你将需要补丁程序来修复该漏洞;最新版本的OpenBSD和DragonflyBSD同样是免疫的,此外,FreeBSD中也有一个可用的补丁程序。 好消息是,这个漏洞影响有限,因为尽管该漏洞十分严重,但是利用起来比较困难,而且修复起来比较容易。更好的消息是,修复该漏洞的程序不会像以前一样影响设备性能,反而会提升设备性能。 不过,尽管它不是一个很可怕的安全漏洞,但它仍然是一个现实存在的安全问题,如果您的系统不能对该漏洞免疫,请尽管进行修复。最后,值得一提的是,与以前的CPU安全漏洞不同,缓解该安全漏洞并不需要微码更新。

                本文地址:/safety/26867.html

                客户服务热线

                0791-8623-3537

                在线客服