<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    多款Intel產品Manageability Engine Firmware 緩沖區錯誤漏洞

    Ann2017-11-23 21:46:55

    ·      CNNVD編號:CNNVD-201711-887 ·      危害等級: ·      CVE編號: CVE-2017-5705 ·      漏洞類型: 緩沖區錯誤 ·      發布時間: 2017-11-22 ·      威脅類型: ·      更新時間: 2017-11-22 ·      廠       商: ·      漏洞來源: 漏洞簡介 Intel Xeon Processor E3-1200等都是美國英特爾(Intel)公司的CPU(中央處理器)。Manageability Engine Firmware是一款使用在CPU(中央處理器)中的管理引擎固件,通過該引擎可以遠程管理計算機。 多款Intel產品中的Manageability Engine Firmware中的kernel存在緩沖區溢出漏洞。擁有本地系統訪問權限的攻擊者可利用該漏洞執行任意代碼。以下產品和版本受到影響:Intel Manageability Engine Firmware 11.0版本,11.5版本,11.6版本,11.7版本,11.10版本,11.20版本;6th、7th和8th Generation Intel Core Processor Family;Intel Xeon Processor E3-1200 v5和v6 Product Family;Intel Xeon Processor Scalable Family;Intel Xeon Processor W Family;Intel Atom C3000 Processor Family;Apollo Lake Intel Atom Processor E3900 series;Apollo Lake Intel Pentium;Celeron N和J series Processors。 漏洞公告 目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr 參考網址 https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr 受影響實體 暫無 補丁 暫無 來源:國家信息安全漏洞庫

    漏洞英特爾
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    英特爾確認說,今年晚些時候會推出新版芯片,這些芯片直接修復 Spectre 和 Meltdown 漏洞。在財報分析師會議上,英特爾 CEO 科再奇(Brian Krzanich)公布了新處理器的消息。雖然財報數據比預期好,不過許多人都想知道,面對 Spectre 和 Meltdown 漏洞英特爾準備怎么辦。三個漏洞分別被三個不同的研究團隊發現,其中包括谷歌 Project Zero 團隊,漏洞
    來自麻省理工的 Vladimir Kiriansky 和咨詢公司 Carl Waldspurger 的兩位安全研究人員,剛剛發布了一篇揭露臭名昭著的“幽靈”(Spectre)安全漏洞新變種的論文,因其會產生投機性的緩沖區溢出。論文中,兩人解釋了他們新發現的這個變種(Spectre 1.1 / CNNVD-201807-884、CVE-2018-3693)可以如何攻擊和防御。
    5月13日訊,近日據外媒報道,荷蘭埃因霍溫科技大學研究員比約恩·魯伊滕貝格透露,所謂的Thunderspy攻擊只需不到五分鐘的時間即可對設備進行物理訪問入侵,并且該攻擊會影響2019年之前生產的任何PC。
    安全研究人員們發現,正有越來越多惡意軟件樣本正在嘗試利用英特爾CPU的“Meltdown”(熔斷)和“Spectre” (幽靈)安全漏洞。 據 AV-TEST、Fortinet 以及 Minerva Labs 等企業的專家們所言,目前有人正在公開發布與 Meltdown(CNNVD-201801-151\CVE-2017-5754)以及Spectre(CNNVD-201801-152\CVE-20
    近日,英特爾微處理器存在嚴重設計缺陷被披露,此后,許多知名廠商和公司競相發布補丁。然而這是一個計算機底層硬件的缺陷,牽一發而動全身,打補丁可能會造成系統效率和可靠性下降,應該謹慎應對,防止出現更不想看到的后果。 計算機保護操作系統內核數據主要目的不是防止信息泄露,而是保證系統效率和可靠性。用戶數據一般在用戶進程區不在內核存儲區(因為內核程序也不是信任程序)。
    大量英特爾處理器產品和用戶受到影響。
    近日,有研究人員發現兩大WiFi安全漏洞,很可能會影響到全球數十億安卓用戶。
    伊利諾伊香檳(UIUC)、得州奧斯汀(UT Austin)和華盛頓大學的研究人員披露針對 x86 CPU 的新旁道攻擊,他們將其命名為 Hertzbleed 并創建了一個 Logo 以突出其嚴重性。Hertzbleed 利用了現代 x86 處理器的動態頻率調整,CPU 的頻率會因為正在處理的數據而存在差異,相同的程序能在不同的 CPU 頻率上運行,因此有著不同的實際時間,遠程攻擊者能觀察這一變化并
    被稱為BrakTooth 的商業藍牙堆棧中的安全漏洞可以被威脅行為者利用來執行任意代碼并通過 DoS 攻擊使設備崩潰。
    工業信息安全資訊
    Ann
    暫無描述
      亚洲 欧美 自拍 唯美 另类