<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Linux 內核中的 Retbleed 已修復,補丁延遲

    VSole2022-07-20 08:13:02

    Linux 內核開發人員已成功解決 Retbleed,這是針對舊 AMD 和 Intel 處理器的最新類似 Spectre 的推測執行攻擊。然而,艱難的修復過程意味著 Linux 5.19 版本的發布將延遲一周。

    修復的復雜性并不是發布的唯一原因;還有另外兩個獨立要求擴展的開發樹。需要擴展的其他樹涉及英特爾 GPU 控制器的 btrfs 文件系統和固件。

    “當我們有一個被禁運的 “硬件”問題懸而未決時,補丁沒有得到開放開發,結果錯過了我們擁有的所有自動化構建和測試基礎設施的所有通常的健全性檢查,”Torvalds解釋。“所以,5.19 將是那些在下周末在最終版本之前有額外 rc8 的版本之一。”

    上周,蘇黎世聯邦理工學院的研究人員宣布發現 Retbleed,這是從 Meltdown 和 Spectre 開始的投機執行攻擊系列的補充。研究人員根據攻擊方法將這些漏洞家族命名為 Spectre-BTI:通過分支目標注入。

    與其兄弟姐妹不同,Retbleed 不通過間接跳轉或調用進行,而是使用返回指令。研究人員寫道,這很重要,因為它破壞了當前的一些 Spectre-BTI 保護。

    作為回應,英特爾和 AMD 發布了公告,描述了 CVE-2022-29901(英特爾 CPU)和 CVE-2022-2990(AMD CPU)的緩解措施。

    投機性執行漏洞仍然存在

    這一發現是在 6 月發現的Hertzbleed之后發現的,該漏洞利用了 Intel 和 AMD 處理器中的一個側信道漏洞,允許具有低權限的遠程攻擊者通過觀察 CPU 中的功率限制變化來推斷敏感信息。這些攻擊利用了推測執行過程中的弱點,這是現代 CPU 中的一種性能優化技術。

    近年來發現的其他主要推測性執行漏洞利用包括Meltdown、Spectre和SWAPGS。谷歌研究人員團隊早在 2019 年就對該問題發表了深入分析,認為芯片制造商對性能的關注使微處理器容易受到軟件更新無法修復的眾多旁道攻擊。

    一些專家認為,像 Spectre 和 Meltdown 這樣的漏洞利用將迫使客戶在應用程序的性能和安全性之間進行權衡。他們預測這些類型的威脅將在云和虛擬環境中變得更加危險。

    Login VSI 2019 年的一項調查發現,補丁對五分之一的應用者的性能產生了負面影響,有時會大幅降低性能。

    漏洞linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月23日,360漏洞云團隊在互聯網上監測到一則關于Linux kernel中存在競爭漏洞的信息。漏洞編號: CVE-2021-20321,漏洞威脅等級:中危。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    有關 OpenSSH 中現已修補的缺陷的詳細信息現已披露,Qualys 漏洞研究經理 Saeed Abbasi 表示,該漏洞允許遠程攻擊者在易受攻擊的SSH代理上執行任意命令。
    要了解SambaCry漏洞及其工作原理的更多信息,請閱讀我們之前的文章。當時,在互聯網上發現了近48.5萬臺支持Samba的計算機,研究人員預測,基于SambaCry的攻擊也有可能像WannaCry勒索軟件一樣廣泛傳播。?該預測結果相當準確,因為卡巴斯基實驗室研究人員團隊建立的蜜罐捕捉到了一個惡意軟件活動,該活動利用SambaCry漏洞用加密貨幣挖掘軟件感染Linux計算機。
    360漏洞云監測到Linux kernel存在拒絕服務漏洞(CVE-2021-38207)。
    360漏洞云監測到Linux kernel存在信息泄露漏洞(CVE-2021-34556, CVE-2021-35477)。
    360漏洞云監測到安全研究人員近日公開了Linux kernel eBPF本地提權漏洞(CVE-2021-3490)的POC。
    具有基本用戶權限的本地攻擊者可以利用Linux內核中的三個15年漏洞來獲取易受攻擊的Linux系統上的root用戶特權。閱讀GRIMM研究人員發表的分析。跟蹤為CVE-2021-27363的第二個漏洞是堆溢出漏洞。這三個漏洞還可能導致數據泄漏,并且可以被利用來觸發拒絕服務條件。這些缺陷會影響所有已裝載scsi_transport_iscsi內核模塊的Linux發行版,但是好消息是這不是默認設置。“ Linux內核加載模塊是因為檢測到新硬件,還是因為內核功能檢測到缺少模塊。”
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类