Red Hat 公司表示会很快修复Speculative Store Bypass安全漏洞

Speculative Store Bypass(CVE-2018-3639)是近期由Google和Microsoft的各位安全研究人员发现的安全漏洞,似乎是今年早些时候在现代微处理器中公开披露的Spectre硬件错误的第四个变种,后来发现影响数十亿设备。显而易见的存储绕过漏洞显然允许非特权攻击者绕过限制并获得对特权内存的读取访问权限。

“由于漏洞链接造成的威胁(通过先利用另一漏洞利用一个漏洞的能力),红帽强烈建议用户更新所有系统,即使他们不相信他们的配置直接受到威胁。建议客户尽快应用CPU微代码,以便操作系统和用户更新可以使用新的微处理器更新。“红帽在一份新闻稿中表示。

红帽敦促所有用户在未来几天内更新他们的系统

该漏洞影响大多数(如果不是全部)红帽产品,包括Red Hat Enterprise Linux 5, 6和7系列,适用于ARM和Power LE的Red Hat Enterprise Linux 7,RHEL Atomic Host,Red Hat Enterprise MRG 2,Red Hat Virtualization (RHEV-H/RHV-H),适用于RHEL7的Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo),以及Red Hat OpenStack平台8.0(Liberty),9.0(Mitaka),10.0(Ocata),11.0(Ocata)和12.0(Pike)。受影响的架构包括x86(Intel和AMD芯片组),POWER 8,POWER 9,IBM System z和ARM。

因此,Red Hat敦促所有用户在未来几天内发布针对Speculative Store Bypass(CVE-2018-3639)安全漏洞的修补程序时更新其系统。对于那些想了解最近发现的漏洞的人,红帽公司撰写了一篇广泛的文章来解释什么是Speculative Store Bypass以及它是如何工作的

猜你喜欢

转载自www.linuxidc.com/Linux/2018-05/152488.htm