日韩好吊妞中文字幕在线,日韩一区二区中文字幕,国产毛片天天看女人高潮,91精品国产免费自在线观看

美權(quán)威機(jī)構(gòu):微軟蘋果Linux等操作系統(tǒng)遭受嚴(yán)重安全漏洞威脅

發(fā)布時(shí)間:2018-05-14

[摘要]基于x86 AMD和英特爾CPU的系統(tǒng)都在遭受一個(gè)嚴(yán)重安全漏洞的影響,而該漏洞是由于操作系統(tǒng)開發(fā)者曲解了英特爾和AMD兩家芯片廠商的調(diào)試文檔所致。

5月10日消息,美國(guó)計(jì)算機(jī)安全應(yīng)急響應(yīng)中心(以下簡(jiǎn)稱“CERT”)今日通過(guò)公告宣稱,Windows、macOS、Linux、FreeBSD、VMware和Xen等基于x86 AMD和英特爾CPU的系統(tǒng)都在遭受一個(gè)嚴(yán)重安全漏洞的影響,而該漏洞是由于操作系統(tǒng)開發(fā)者曲解了英特爾和AMD兩家芯片廠商的調(diào)試文檔所致。

CERT方面表示,受影響的操作系統(tǒng)和管理程序制造商周二發(fā)布了針對(duì)普通漏洞的補(bǔ)丁,這些普通漏洞可能讓有效的黑客攻擊者“讀取了計(jì)算機(jī)內(nèi)存中的敏感數(shù)據(jù),或者是控制了一些低級(jí)別的操作系統(tǒng)功能。

目前,包括蘋果、DragonFly BSD、FreeBSD、微軟、紅帽、SUSE Linux、Ubuntu、VMware和Xen等公司已發(fā)發(fā)布了可用的補(bǔ)丁。以Linux系統(tǒng)為例,有兩大獨(dú)立的問題影響了Linux內(nèi)核功能以及該內(nèi)核功能的KVM管理程序。目前,所有可以更新的補(bǔ)丁鏈接均可以在CERT公告中獲取。

根據(jù)紅帽公司的描述,該漏洞來(lái)源于操作系統(tǒng)和管理程序處理現(xiàn)代CPU中特定調(diào)試功能的方式,在這些案例中,處理特定調(diào)試異常情況的方式正是引發(fā)這些漏洞的重要根源。紅帽公司在公告中表示,“總體而言,在指令邊界出現(xiàn)了異常,此前的所有邊界都能夠順利完成,而此次異常漏洞出現(xiàn)之后,在處理過(guò)程中就立即被黑客加以利用。”

對(duì)于Linux操作系統(tǒng)而言,這一漏洞可能會(huì)導(dǎo)致系統(tǒng)崩潰,而且還能夠讓黑客提升“訪客”賬戶的訪問權(quán)限。

微軟表示,該漏洞允許黑客在內(nèi)核模式下運(yùn)行任意代碼。微軟表示,“為了嗅探這一漏洞,黑客首先需要登錄系統(tǒng)。接下來(lái),黑客可以運(yùn)行特定應(yīng)用來(lái)控制那些受影響的系統(tǒng)。”

VMware方面聲稱,該公司的管理程序沒有受到影響,但是,包括VMware vCenter服務(wù)器、VMware數(shù)據(jù)保護(hù)和VMware vSphere Integrated Containers在內(nèi)的產(chǎn)品可能受到了影響。

與此同時(shí),Xen方面也表示,所有版本的Xen程序都受到了影響,但這一漏洞只能被軟件虛擬化(PV)“訪客”賬戶嗅探和利用,而硬件虛擬化(HVM)將無(wú)法發(fā)現(xiàn)和利用這一漏洞。

CERT表示,這一問題是由于操作系統(tǒng)開發(fā)者不正當(dāng)處理這些異常情況所致。雖然這些漏洞與CPU的設(shè)計(jì)無(wú)關(guān),但是,對(duì)異常的曲解主要是由于對(duì)這些指導(dǎo)說(shuō)明缺乏清晰的理解。

這一漏洞最初由Everdox Tech的尼克-彼得森(Nick Peterson)和Triplefault.io的納曼賈-穆爾斯馬吉克(Nemanja Mulasmajic)發(fā)現(xiàn)。這兩人將在BlackHat 2018上展示他們的研究成果。他們?cè)谘芯繄?bào)告中表示,“這是一個(gè)非常嚴(yán)重的安全漏洞,但卻由于對(duì)相關(guān)文件產(chǎn)生不完整和不清晰的理解而導(dǎo)致系統(tǒng)開發(fā)者忽略了這一漏洞?!?來(lái)源:騰訊科技)


聯(lián)系電話:010-62199788
公司地址:北京市昌平區(qū)七北路TBD云集中心(42號(hào)院)16號(hào)樓
Copyright 2015-2020 長(zhǎng)安通信科技有限責(zé)任公司版權(quán)所有 All Rights Reserved 京ICP備13045911號(hào)

掃碼關(guān)注