Zuhause > Cyber ​​Aktuelles > Sicherheitslücke CVE-2018-3665 in Intel Core- und Xeon-Prozessoren gefunden
CYBER NEWS

CVE-2018-3665 Sicherheitsanfälligkeit Gefunden in Intel Core und Xeon-Prozessoren

Noch ein weiterer Chip Verwundbarkeit wurde entdeckt,, CVE-2018-3665, die Floating Point Faule Zustand Speicher aufgerufen wurde / Restore. Der Fehler liegt in Intel Core und Xeon-Prozessoren, und ist ähnlich wie Specter da es sich um eine spekulative Ausführung Fehler ist,.

ähnliche Geschichte: CVE-2018-3639: Specter Variant 4 Vulnerability Beeinflusst die Linux Kernel

Details zu CVE-2018-3665

CVE-2018-3665 Abenteuer eine der Möglichkeiten, die Linux-Kernel speichert und stellt den Zustand des Floating Point Unit (FPU) wenn Schaltaufgaben, insbesondere die Wiederherstellung Faul FPU Schema, Forscher erklärt. Bösartige Akteure können die Fehler nutzen Verschlüsselungsschlüssel greifen. Zum Glück, Linux-Kernel ab Kernel-Version 4.9 und nach oben, sowie neuere Versionen von Windows und Windows Server sind nicht von dieser Sicherheitsanfälligkeit betroffen.

Laut Red Hat ist die Verwundbarkeit moderater für Red Hat Enterprise Linux-Anwender:

Red Hat ist ein Problem bekannt gemacht, wo Betriebssysteme und virtuelle Maschinen auf gemeinsame modernen Lauf (x86) Mikroprozessoren wählen zu können verwenden “faul wiederherstellen” für-Punkt-Zustand, wenn schwimmenden Zusammenhang zwischen Anwendungsprozessen Schalt anstelle von “eifrig” Speichern und Wiederherstellen von diesen Zustand. Ausbeutung von faulen Floating-Point wiederherstellen könnte ein Angreifer Informationen über die Aktivität von anderen Anwendungen zu erhalten, einschließlich Verschlüsselungsoperationen.

CVE-2018-3665 betrifft CPU spekulative Ausführung, die die letzten Seitenkanalfehlstellen zu anderen ähnlich ist,, Red Hat, sagt. In Bezug auf diese neueste Verwundbarkeit, ein Prozess kann die Gleitkommaregister anderer Prozesse gelesen werden wiederhergestellt lazily.

Wie von Jon Masters erklärt, ein Computer-Architekt bei Red Hat, CVE-2018-3665, auch bekannt als Floating Point Faule Zustand Speichern / Wiederherstellen, Auswirkungen auf die Ausführung Verwundbarkeit ist noch eine weitere spekulative einige häufig eingesetzten modernen Mikroprozessoren. Offenbar, Red Hat arbeitet mit ihren Partnern aus der Industrie optimiert Milderung Patches veröffentlichen, was wird über das Red Hat normalen Software-Release-Mechanismus vorhanden sein,. Red Hat wird auch ihre Kunden über kürzere Sicht Minderungsoptionen Bereitstellen einer Führung, während der Arbeit eng mit ihren Sicherheitsforscher, die Forscher festgestellt,.

ähnliche Geschichte: Meltdown und Specter Exploits Endanger Generationen von Computer

Offenbar, Windows Server 2008 Bedürfnisse gegen CVE-2018-3665 gepatcht werden. Nach dem Register, Intel hatte geplant, die Öffentlichkeit gehen später in diesem Monat, aber dieser Plan änderte sich mit dem OpenBSD und DragonFlyBSD Impressums ihrer eigenen Patches. In einer Erklärung an das Register gegeben, Intel sagte:

Dieses Problem, bekannt als Zustand wiederherzustellen Faul FP, zu Variante 3a ähnlich ist,. Es ist bereits seit vielen Jahren von Betriebssystem und Hypervisor-Software in vielen Client und Data Center Produkte verwendet adressiert. Unsere Industriepartner arbeiten an Software-Updates dieses Problem für die übrigen betroffenen Umgebungen zu adressieren und wir erwarten, dass sich diese Updates in den kommenden Wochen verfügbar sein.




Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau