偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

英特爾芯片存在致命漏洞 波及多款操作系統(tǒng)

安全 漏洞
美國安全專家稱,美國計算機應急響應小組(US-CERT)已經(jīng)在英特爾芯片上發(fā)現(xiàn)了一個漏洞,該漏洞可以讓黑客獲得對Windows和其他操作系統(tǒng)的控制權。

美國安全專家稱,美國計算機應急響應小組(US-CERT)已經(jīng)在英特爾芯片上發(fā)現(xiàn)了一個漏洞,該漏洞可以讓黑客獲得對Windows和其他操作系統(tǒng)的控制權。

這一漏洞是US-CERT上周發(fā)布的一份安全通告所披露的。通告稱,黑客可利用該漏洞執(zhí)行內(nèi)核權限級別的惡意代碼。

US-CERT的通告稱,“一些運行在英特爾CPU硬件上的64位操作系統(tǒng)和虛擬化軟件極易遭遇本地權限提升攻擊。黑客可利用此漏洞提升本地權限,或是進行guest-to-host虛擬機逃逸。”

英特爾尚未對此通告發(fā)表評論。

可能遭遇此漏洞攻擊的操作系統(tǒng)包括Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD,以及Xen hypervisor等。安全博客Bitdefender稱,“雖然32位操作系統(tǒng)是安全的,但是如果英特爾CPU使用了英特爾的64位擴展,就需要用微軟發(fā)布的MS12-042安全通告中發(fā)布的安全補丁。”

據(jù)Xen社區(qū)博客稱,該漏洞源自CPU在處理SYSRET指令集時產(chǎn)生的執(zhí)行錯誤,該指令集是AMD所定義的x86-64標準的一部分。“如果某個操作系統(tǒng)是按照AMD的標準編寫的,但是跑在英特爾的硬件上,那么具體實現(xiàn)上的差異就可能被攻擊者所利用,可提取操作系統(tǒng)內(nèi)存中任意地址的內(nèi)容。”

Bitdefender博客稱,AMD處理器和VMware虛擬化軟件不受影響,因為它們沒有使用SYSRET指令集。

US-CERT稱,除微軟和英特爾外,可能受到該漏洞影響的廠商還包括Joyent、Citrix、Oracle、紅帽和SUSE Linux等。

責任編輯:藍雨淚 來源: 網(wǎng)界網(wǎng)
相關推薦

2019-05-15 14:16:03

英特爾ZombieLoad漏洞

2021-11-16 19:16:18

英特爾漏洞處理器

2009-02-17 16:10:40

IntelLinuxMoblin 2

2023-11-20 13:06:52

2011-12-26 10:10:00

2010-07-29 16:03:34

MeeGo開發(fā)

2013-03-27 10:29:48

英特爾路線圖新品

2009-07-30 11:43:32

2012-04-12 20:03:39

微軟英特爾IDF2012

2012-09-05 09:46:54

云計算華為操作系統(tǒng)GalaX

2013-09-09 18:24:32

2009-04-16 18:56:19

Vmware服務器虛擬化AMD

2009-07-09 10:40:34

Chrome OS弊端Intel

2011-03-21 17:05:01

英特爾48核芯片

2013-08-19 09:04:25

英特爾大數(shù)據(jù)

2013-09-12 09:32:40

英特爾Amazon英特爾芯片

2011-06-08 14:29:38

英特爾ARMiPhone

2010-11-08 16:57:56

英特爾代工

2009-06-18 09:00:43

Intel迅馳芯片

2013-05-20 11:02:31

英特爾CEO移動
點贊
收藏

51CTO技術棧公眾號