<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英特爾和 AMD 解決產品和驅動程序中的高嚴重性漏洞

    全球網絡安全資訊2021-11-14 20:22:12

    英特爾和 AMD 發布了補丁,以解決多個產品中的多個安全漏洞,包括軟件驅動程序中的高嚴重缺陷。

    英特爾發布了影響英特爾酷睿 i5-8305G 和 i7-8706G 處理器的25 項建議,以及影響 Windows 10 64 位的英特爾圖形驅動程序 NUC8i7HNK 和 NUC8i7HVK。該公司修復了發布與發布驅動程序版本 21.10。

    這家芯片制造商巨頭還解決了PROSet/無線WiFi和殺手WiFi、固態硬盤(SSD)數據中心(DC)產品、SoC Watch驅動器和英特爾處理器中的一系列高嚴重性漏洞。攻擊者可以利用公司處理的漏洞升級特權、觸發拒絕服務條件或泄露信息。

    AMD 發布了AMD-SB-1021、AMD-SB-1000 公告,以解決 Windows 10 的 AMD 圖形驅動程序中的數十個缺陷。固定問題包括特權升級問題、信息泄漏錯誤、KASLR 旁路缺陷、DoS 和內核任意內存讀取/寫入數據漏洞。

    AMD 處理的 27 個漏洞中有 18 個被評為高嚴重度,芯片制造商通過發布 Radeon 軟件 21.4.1 及更高版本以及 21.Q2 企業驅動程序來修復這些漏洞。

    英特爾高嚴
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    芯片制造商英特爾和 AMD 解決了其產品中的幾個漏洞,包括軟件驅動程序中的高風險問題。
    大量英特爾處理器產品和用戶受到影響。
    近日,Intel修復了其現代臺式機、服務器、移動和嵌入式 CPU(包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微體系結構)中的一個重性 CPU 漏洞。
    今天英特爾宣布停產 Blockscale 1000 芯片,英特爾稱該公司沒有推出升級或更換的計劃,對于已經購買 Blockscale 系列芯片的挖礦公司,英特爾會繼續提供技術支持。到 12 月這個項目也被并入到客戶端計算和數據中心團隊,到 3 月份負責這個項目的英特爾管也離職了。
    英偉達在其用于Windows的GeForce NOW應用程序軟件中再次提出了重漏洞。根據Nvidia的安全公告,在這種情況下,OpenSSL庫很容易遭受二進制植入攻擊。之前的所有版本均受到影響;敦促用戶更新至版本。Nvidia最近在其游戲友好型產品中面臨各種安全問題。同樣在本周,究人員提出了一種通過新的側通道攻擊從英特爾芯片上竊取密碼密鑰的新方法,他們稱之為PLATYPUS。通過發起針對RAPL的旁道攻擊,究人員不僅能夠區分不同的密鑰,而且還能重建整個密碼密鑰。
    網絡空間對抗資訊快報
    IT之家注:這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當前狀態的狀態寄存器”,而 JCC 是基于 EFLAGS 寄存器內容的“允許條件分支的 CPU 指令”。簡單來說,要想利用這個漏洞實現攻擊,首先應該通過 EFLAGS 寄存器觸發編碼的瞬態執行,然后測量 JCC 指令的執行時間來獲取該編碼數據的內容。不過他們目前還不清楚是什么原因導致了這個 Bug。
    近日,已發現影響多代 Intel CPU 的新邊信道攻擊,允許數據通過 EFLAGS 寄存器泄漏。該攻擊是 Meltdown 的旁路,Meltdown 是 2018 年發現的一個重安全漏洞, 影響了許多基于 x86 的微處理器。究人員承認,攻擊的根本原因仍然難以捉摸,并假設英特爾 CPU 的執行單元中有一個緩沖區,如果執行應該被撤回,則需要時間來恢復,如果隨后的指令依賴于該進程,則會導致停頓在緩沖區的目標上。
    據BleepingComputer 4月24日消息,近日在 Arxiv.org 上發表的一篇技術論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側信道攻擊,讓數據通過 EFLAGS 寄存器泄露。攻擊分兩個階段進行,第一階段觸發瞬時執行并通過EFLAGS寄存器對內部數據進行編碼,第二階段測量KCC指令解碼數據的執行時間。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类