Casa > Ciber Noticias > Vulnerabilidad CVE-2018-3665 encontrada en procesadores Intel Core y Xeon
CYBER NOTICIAS

CVE-2018-3665 vulnerabilidad encontrados en Intel Core y Xeon

Sin embargo, otro chip de la vulnerabilidad ha sido descubierta, CVE-2018-3665, que se ha llamado punto flotante Lazy Estado Guardar / Restaurar. La falla reside en Intel Core y Xeon, y es similar al espectro ya que es un defecto de ejecución especulativa.

Artículo relacionado: CVE-2018-3639: espectro Variante 4 Vulnerabilidad afecta al núcleo de Linux

Los detalles sobre CVE-2018-3665

CVE-2018-3665 exploits una de las formas en que el núcleo de Linux guarda y restaura el estado de unidad de coma flotante (FPU) al cambiar de tareas, Más particularmente, la Lazy FPU Restaurar esquema, investigadores explicaron. agentes maliciosos pueden aprovechar la falla para agarrar las claves de cifrado. Afortunadamente, kernel de Linux desde la versión del kernel 4.9 y hacia arriba, así como las nuevas versiones de Windows y Windows Server no se ven afectados por esta vulnerabilidad.

De acuerdo con Red Hat la vulnerabilidad es moderada para los usuarios de Red Hat Enterprise Linux:

Red Hat ha tenido conocimiento de un problema por el que los sistemas operativos y máquinas virtuales que se ejecutan en común moderna (x86) microprocesadores pueden elegir usar “perezoso restaurar” para flotar estado de la punta cuando el cambio de contexto entre procesos de la aplicación en lugar de “ansiosamente” guardar y restaurar este estado. Explotación de punto flotante perezoso restaurar podría permitir a un atacante obtener información sobre la actividad de otras aplicaciones, incluyendo operaciones de cifrado.

CVE-2018-3665 afecta CPU ejecución especulativa que es similar a otros defectos de canal lateral recientes, Red Hat dice. En términos de esta última vulnerabilidad, un proceso puede leer los registros de coma flotante de otros procesos que se restauró perezosamente.

Según lo explicado por Jon Masters, un arquitecto de equipo de Red Hat, CVE-2018-3665, también conocido como Punto Flotante Lazy Estado Guardar / Restaurar, es otra vulnerabilidad de ejecución especulativa afectando a algunos microprocesadores modernos comúnmente desplegadas. Al parecer,, Red Hat está colaborando con sus socios de la industria para liberar parches de mitigación optimizados, que estará disponible a través de mecanismo de liberación normal del software de Red Hat. Red Hat también ofrece orientación a sus clientes acerca de las opciones de mitigación a corto plazo, mientras se trabaja en estrecha colaboración con sus investigadores de seguridad, el investigador observó.

Artículo relacionado: Generaciones de deshielo y Spectre Exploits ponen en peligro de Informática

Al parecer,, Windows Server 2008 necesita ser parcheado contra CVE-2018-3665. De acuerdo con el Registro, Intel había estado planeando salir a bolsa a finales de este mes, pero este plan cambió con el OpenBSD y DragonflyBSD proyecta publicar detalles de sus propios parches. En un comunicado dado al Registro, Intel dijo:

Este problema, conocido como el estado Lazy FP restaurar, es similar a la variante 3a. Ya se ha abordado desde hace muchos años por el sistema operativo y el software hipervisor utilizados en muchos productos para centros de datos de clientes y. Nuestros socios de la industria están trabajando en las actualizaciones de software para abordar esta cuestión para los entornos que quedan impactados y esperamos que estos cambios estén disponibles en las próximas semanas.




Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo