新聞中心
美國計算機安全應急響應中心(以下簡稱 “CERT” ) 5 月 9 日發(fā)布公告稱,Windows、macOS、Linux、FreeBSD、VMware 和 Xen 等系統(tǒng)目前正受到一處重大安全漏洞的影響,而該漏洞是由于操作系統(tǒng)開發(fā)者曲解了英特爾和 AMD 兩大芯片廠商的調(diào)試文檔所致。

創(chuàng)新互聯(lián)10多年成都企業(yè)網(wǎng)站建設服務;為您提供網(wǎng)站建設,網(wǎng)站制作,網(wǎng)頁設計及高端網(wǎng)站定制服務,成都企業(yè)網(wǎng)站建設及推廣,對除甲醛等多個領域擁有豐富的網(wǎng)站運維經(jīng)驗的網(wǎng)站建設公司。
據(jù) CERT 稱,該安全漏洞允許黑客讀取計算機內(nèi)存中的敏感數(shù)據(jù),或控制一些低級別的操作系統(tǒng)功能。目前受影響的操作系統(tǒng)和管理程序廠商已經(jīng)發(fā)布了相應的補丁程序,包括蘋果、DragonFly BSD、FreeBSD、微軟、紅帽(Red Hat)、SUSE Linux、Ubuntu、VMware 和 Xen 。
根據(jù)紅帽的描述,該漏洞源自操作系統(tǒng)和管理程序處理 CPU 特定調(diào)試功能的方式。對于 Linux 操作系統(tǒng)而言,該漏洞可能導致系統(tǒng)崩潰,也允許黑客提高“訪客”賬戶的訪問權限。
微軟表示,該漏洞允許黑客在內(nèi)核模式下運行任意代碼。微軟稱:“要利用該漏洞,黑客首先要登錄系統(tǒng)。然后,黑客可以運行特定應用,以實現(xiàn)對系統(tǒng)的控制。”
VMware 稱,其管理程序可能不受影響,但 VMware vCenter 服務器、VMware 數(shù)據(jù)保護和 VMware vSphere Integrated Containers 等產(chǎn)品可能受到影響。
而 Xen 公司表示,其所有版本的 Xen 程序都受影響,但只有軟件虛擬化 (PV) “訪客”賬戶可以利用該漏洞,而硬件虛擬化 (HVM) 無法利用。
CERT 指出,該問題是由于操作系統(tǒng)開發(fā)者錯誤地處理這些異常所致。這些漏洞與 CPU 的設計無關,對異常的錯誤解釋是由于當前英特爾和 AMD 所提供的相關文檔和指南不夠詳細明了。
詳細的漏洞信息可點此查看
網(wǎng)頁標題:Windows、macOS和Linux正遭受重大安全漏洞影響
網(wǎng)站地址:http://m.5511xx.com/article/cdsiodi.html


咨詢
建站咨詢
