自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

英特爾芯片存在致命漏洞 波及多款操作系統(tǒng)

安全 漏洞
美國安全專家稱,美國計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)已經(jīng)在英特爾芯片上發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可以讓黑客獲得對(duì)Windows和其他操作系統(tǒng)的控制權(quán)。

美國安全專家稱,美國計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)已經(jīng)在英特爾芯片上發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可以讓黑客獲得對(duì)Windows和其他操作系統(tǒng)的控制權(quán)。

這一漏洞是US-CERT上周發(fā)布的一份安全通告所披露的。通告稱,黑客可利用該漏洞執(zhí)行內(nèi)核權(quán)限級(jí)別的惡意代碼。

US-CERT的通告稱,“一些運(yùn)行在英特爾CPU硬件上的64位操作系統(tǒng)和虛擬化軟件極易遭遇本地權(quán)限提升攻擊。黑客可利用此漏洞提升本地權(quán)限,或是進(jìn)行g(shù)uest-to-host虛擬機(jī)逃逸。”

英特爾尚未對(duì)此通告發(fā)表評(píng)論。

可能遭遇此漏洞攻擊的操作系統(tǒng)包括Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD,以及Xen hypervisor等。安全博客Bitdefender稱,“雖然32位操作系統(tǒng)是安全的,但是如果英特爾CPU使用了英特爾的64位擴(kuò)展,就需要用微軟發(fā)布的MS12-042安全通告中發(fā)布的安全補(bǔ)丁。”

據(jù)Xen社區(qū)博客稱,該漏洞源自CPU在處理SYSRET指令集時(shí)產(chǎn)生的執(zhí)行錯(cuò)誤,該指令集是AMD所定義的x86-64標(biāo)準(zhǔn)的一部分。“如果某個(gè)操作系統(tǒng)是按照AMD的標(biāo)準(zhǔn)編寫的,但是跑在英特爾的硬件上,那么具體實(shí)現(xiàn)上的差異就可能被攻擊者所利用,可提取操作系統(tǒng)內(nèi)存中任意地址的內(nèi)容。”

Bitdefender博客稱,AMD處理器和VMware虛擬化軟件不受影響,因?yàn)樗鼈儧]有使用SYSRET指令集。

US-CERT稱,除微軟和英特爾外,可能受到該漏洞影響的廠商還包括Joyent、Citrix、Oracle、紅帽和SUSE Linux等。

責(zé)任編輯:藍(lán)雨淚 來源: 網(wǎng)界網(wǎng)
相關(guān)推薦

2021-11-16 19:16:18

英特爾漏洞處理器

2019-05-15 14:16:03

英特爾ZombieLoad漏洞

2009-02-17 16:10:40

IntelLinuxMoblin 2

2011-12-26 10:10:00

2023-11-20 13:06:52

2010-07-29 16:03:34

MeeGo開發(fā)

2009-07-09 10:40:34

Chrome OS弊端Intel

2011-03-21 17:05:01

英特爾48核芯片

2013-08-19 09:04:25

英特爾大數(shù)據(jù)

2018-06-08 11:17:11

2012-04-12 20:03:39

微軟英特爾IDF2012

2012-09-05 09:46:54

云計(jì)算華為操作系統(tǒng)GalaX

2009-07-30 11:43:32

2013-03-27 10:29:48

英特爾路線圖新品

2013-09-09 18:24:32

2009-04-16 18:56:19

Vmware服務(wù)器虛擬化AMD

2013-05-20 11:02:31

英特爾CEO移動(dòng)

2010-11-08 16:57:56

英特爾代工

2011-06-08 14:29:38

英特爾ARMiPhone

2009-06-18 09:00:43

Intel迅馳芯片
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)