新聞中心
美國計算機(jī)安全應(yīng)急響應(yīng)中心(以下簡稱 “CERT” ) 5 月 9 日發(fā)布公告稱,Windows、macOS、Linux、FreeBSD、VMware 和 Xen 等系統(tǒng)目前正受到一處重大安全漏洞的影響,而該漏洞是由于操作系統(tǒng)開發(fā)者曲解了英特爾和 AMD 兩大芯片廠商的調(diào)試文檔所致。

創(chuàng)新互聯(lián)10多年成都企業(yè)網(wǎng)站建設(shè)服務(wù);為您提供網(wǎng)站建設(shè),網(wǎng)站制作,網(wǎng)頁設(shè)計及高端網(wǎng)站定制服務(wù),成都企業(yè)網(wǎng)站建設(shè)及推廣,對除甲醛等多個領(lǐng)域擁有豐富的網(wǎng)站運(yùn)維經(jīng)驗的網(wǎng)站建設(shè)公司。
據(jù) CERT 稱,該安全漏洞允許黑客讀取計算機(jī)內(nèi)存中的敏感數(shù)據(jù),或控制一些低級別的操作系統(tǒng)功能。目前受影響的操作系統(tǒng)和管理程序廠商已經(jīng)發(fā)布了相應(yīng)的補(bǔ)丁程序,包括蘋果、DragonFly BSD、FreeBSD、微軟、紅帽(Red Hat)、SUSE Linux、Ubuntu、VMware 和 Xen 。
根據(jù)紅帽的描述,該漏洞源自操作系統(tǒng)和管理程序處理 CPU 特定調(diào)試功能的方式。對于 Linux 操作系統(tǒng)而言,該漏洞可能導(dǎo)致系統(tǒng)崩潰,也允許黑客提高“訪客”賬戶的訪問權(quán)限。
微軟表示,該漏洞允許黑客在內(nèi)核模式下運(yùn)行任意代碼。微軟稱:“要利用該漏洞,黑客首先要登錄系統(tǒng)。然后,黑客可以運(yùn)行特定應(yīng)用,以實現(xiàn)對系統(tǒng)的控制。”
VMware 稱,其管理程序可能不受影響,但 VMware vCenter 服務(wù)器、VMware 數(shù)據(jù)保護(hù)和 VMware vSphere Integrated Containers 等產(chǎn)品可能受到影響。
而 Xen 公司表示,其所有版本的 Xen 程序都受影響,但只有軟件虛擬化 (PV) “訪客”賬戶可以利用該漏洞,而硬件虛擬化 (HVM) 無法利用。
CERT 指出,該問題是由于操作系統(tǒng)開發(fā)者錯誤地處理這些異常所致。這些漏洞與 CPU 的設(shè)計無關(guān),對異常的錯誤解釋是由于當(dāng)前英特爾和 AMD 所提供的相關(guān)文檔和指南不夠詳細(xì)明了。
詳細(xì)的漏洞信息可點(diǎn)此查看
新聞名稱:Windows、macOS和Linux正遭受重大安全漏洞影響
標(biāo)題來源:http://m.5511xx.com/article/cdsiodi.html


咨詢
建站咨詢
