污黄成人网站 入口在线观看_日本中文字幕不卡_日韩欧美一区二区在线观看_亚洲AV无码AV日韩AV网站_91热久久免费频精品18韩国

 

【世界熱聞】過(guò)時(shí)了 32位Linux不會(huì)獲得漏洞補(bǔ)丁

發(fā)布時(shí)間:2022-07-27 09:49:21  |  來(lái)源:華商網(wǎng)數(shù)碼  


(資料圖)

32位Linux發(fā)行版的用戶有另一個(gè)理由考慮升級(jí),因?yàn)橛邢⒎Q他們的內(nèi)核不會(huì)針對(duì)最新的投機(jī)執(zhí)行攻擊(被稱為Retbleed)打補(bǔ)丁。根據(jù)Phoronix的報(bào)道,這種被歸類為CVE-2022-29900和CVE-2022-29901的攻擊已經(jīng)導(dǎo)致了一系列的Linux補(bǔ)丁。

作為Spectre的一個(gè)變種,Retbleed利用了針對(duì)此類攻擊的一個(gè)緩解措施,并影響到特定的x86-64(AMD Zen 1/1+/2和IntelCore 6-8Gen)。它已經(jīng)在一個(gè)64位的Linux內(nèi)核更新中得到解決(Windows用戶應(yīng)該已經(jīng)收到緩解措施)。但所涉及的工作量意味著32位Linux內(nèi)核不會(huì)得到同樣的處理。

該攻擊利用了retpolines,這是2018年推出的針對(duì)Spectre的緩解措施,是 "return "和 "trampoline"的雜糅詞。最初的攻擊利用處理器投機(jī)執(zhí)行系統(tǒng)中的間接分支,通過(guò)分支錯(cuò)誤預(yù)測(cè)泄露數(shù)據(jù),從系統(tǒng)內(nèi)存中竊取信息。但retpolines用一個(gè)返回來(lái)取代了這些分支,它使用一個(gè)從未執(zhí)行過(guò)的無(wú)限循環(huán)來(lái)防止處理器對(duì)間接跳轉(zhuǎn)的目標(biāo)進(jìn)行推測(cè)。

關(guān)鍵詞: 32位Linux不會(huì)獲得漏洞補(bǔ)丁

 

滾動(dòng)

關(guān)于我們 - 聯(lián)系我們 - 版權(quán)聲明 - 招聘信息 - 友鏈交換

2014-2020  電腦商網(wǎng) 版權(quán)所有. All Rights Reserved.

備案號(hào):京ICP備2022022245號(hào)-1 未經(jīng)過(guò)本站允許,請(qǐng)勿將本站內(nèi)容傳播或復(fù)制.

聯(lián)系我們:435 226 40@qq.com