1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        英特爾芯片存在致命漏洞 波及多款操作系統

        發布時間:  2012/9/15 15:47:44

        美國安全專家稱,美國計算機應急響應小組(US-CERT)已經在英特爾芯片上發現了一個漏洞,該漏洞可以讓黑客獲得對Windows和其他操作系統的控制權。

        這一漏洞是US-CERT上周發布的一份安全通告所披露的。通告稱,黑客可利用該漏洞執行內核權限級別的惡意代碼。

        US-CERT的通告稱,“一些運行在英特爾CPU硬件上的64位操作系統和虛擬化軟件極易遭遇本地權限提升攻擊。黑客可利用此漏洞提升本地權限,或是進行guest-to-host虛擬機逃逸。”

        英特爾尚未對此通告發表評論。

        可能遭遇此漏洞攻擊的操作系統包括Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD,以及Xen hypervisor等。安全博客Bitdefender稱,“雖然32位操作系統是安全的,但是如果英特爾CPU使用了英特爾的64位擴展,就需要用微軟發布的MS12-042安全通告中發布的安全補丁。”

        據Xen社區博客稱,該漏洞源自CPU在處理SYSRET指令集時產生的執行錯誤,該指令集是AMD所定義的x86-64標準的一部分。“如果某個操作系統是按照AMD的標準編寫的,但是跑在英特爾的硬件上,那么具體實現上的差異就可能被攻擊者所利用,可提取操作系統內存中任意地址的內容。”

        Bitdefender博客稱,AMD處理器和VMware虛擬化軟件不受影響,因為它們沒有使用SYSRET指令集。

        US-CERT稱,除微軟和英特爾外,可能受到該漏洞影響的廠商還包括Joyent、Citrix、Oracle、紅帽和SUSE Linux等。


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线