Casa > Cyber ​​Notizie > CVE-2018-3665 Vulnerabilità rilevata nei processori Intel Core e Xeon
CYBER NEWS

CVE-2018-3665 Vulnerabilità Trovato in Intel Core e Xeon

Ancora un'altra vulnerabilità di chip è stato scoperto, CVE-2018-3665, che è stato chiamato Floating Point pigro Stato salvataggio / ripristino. Il difetto risiede in Intel Core e Xeon, ed è simile allo spettro poiché è un'esecuzione difetto speculativo.

Story correlati: CVE-2018-3639: Spectre Variante 4 Vulnerabilità interessa il Linux Kernel

Dettagli sulla CVE-2018-3665

CVE-2018-3665 gesta uno dei modi in cui il kernel Linux Salva e ripristina lo stato di Floating Point Unit (FPU) quando si passa compiti, più in particolare il Lazy FPU Restore regime, ricercatori hanno spiegato. attori malintenzionati possono sfruttare la falla di afferrare le chiavi di crittografia. Per fortuna, kernel Linux dalla versione del kernel 4.9 e verso l'alto, così come le versioni più recenti di Windows e Windows Server non sono interessate da questa vulnerabilità.

Secondo Red Hat la vulnerabilità è moderato per gli utenti di Red Hat Enterprise Linux:

Red Hat è stato fatto a conoscenza di un problema in cui i sistemi operativi e le macchine virtuali in esecuzione su comuni moderna (x86) microprocessori possono scegliere di utilizzare “pigro ripristino” per punto stato quando si passa contesto tra processi applicativi invece di galleggiante “avidamente” salvare e ripristinare questo stato. Sfruttamento di virgola mobile pigrizia ripristino può consentire a un utente malintenzionato di ottenere informazioni sull'attività di altre applicazioni, comprese le operazioni di crittografia.

CVE-2018-3665 colpisce CPU esecuzione speculativa che è simile ad altri recenti difetti canale laterale, Red Hat dice. In termini di questa ultima vulnerabilità, un processo in grado di leggere i registri in virgola mobile di altri processi in corso pigramente ripristinato.

Come spiegato da Jon Masters, un architetto di computer a Red Hat, CVE-2018-3665, anche conosciuto come Floating Point pigro Stato Save / Restore, è l'ennesima vulnerabilità legata all'esecuzione speculativa interessando alcuni microprocessori moderni comunemente dispiegati. Apparentemente, Red Hat sta collaborando con i propri partner del settore per rilasciare patch di mitigazione ottimizzati, che sarà disponibile tramite il normale meccanismo di rilascio del software di Red Hat. Red Hat fornisce anche una guida per i loro clienti sulle opzioni di mitigazione più breve termine, mentre si lavora a stretto contatto con i loro ricercatori di sicurezza, il ricercatore ha osservato.

Story correlati: Meltdown e Spectre Exploits mettono in pericolo generazioni di computer

Apparentemente, Windows Server 2008 bisogno di una patch contro CVE-2018-3665. Secondo il Registro, Intel aveva intenzione di andare pubblico a fine mese, ma questo piano è cambiato con l'OpenBSD e DragonflyBSD proietta menzione editoriale dei propri patch. In una dichiarazione rilasciata a The Register, Intel ha detto:

Questa edizione, noto come ripristino dello stato pigro FP, è simile alla variante 3a. E 'già stato affrontato per molti anni da sistema operativo e software hypervisor utilizzati in molti centri prodotti client e dati. I nostri partner del settore stanno lavorando su aggiornamenti software per risolvere questo problema per gli ambienti restanti impatto e ci aspettiamo che questi aggiornamenti siano disponibili nelle prossime settimane.




Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo