E X P
  • 编辑
  • 评论
  • 标题
  • 链接
  • 查错
  • 图文
  • 拼 命 加 载 中 ...

    随着微软、谷歌以及AMD、英特尔推出了漏洞修复程序、补丁,年初肆虐的熔断、幽灵漏洞似乎画上了句号,不过昨天谷歌、微软又报告了新的漏洞,编号“Speculative Store Bypass(CVE-2018-3639),原理跟之前的漏洞相似。英特尔公司昨天已经发布了公告,表示新补丁正在进行中,并提醒用户处理器性能可能会受到最多8%的影响。AMD这边也确认了漏洞存在,表示针对AMD处理器的微软补丁已经通过了最终测试、验证,不过AMD没有提到新补丁是否会影响处理器性能。

    这次的SSB漏洞原理跟之前的幽灵漏洞相似,都是预测执行侧信道攻击方式,属于新的变种漏洞,如果用户之前已经打了漏洞补丁,那么这种攻击方式的危险性就会大大降低。为了安全起见,厂商们还是会推出针对SSB漏洞的补丁修复程序。

    英特尔那边的消息已经定了,AMD这边也公告称微软针对AMD处理器的漏洞修复程序已经完成了最终的测试、验证,近期将通过微软的标准更新方式更新,包括推土机在内的处理器都会获得更新,而Linux发行商也在为SSB漏洞开发更新程序,AMD建议用户联系系统供应商获得具体的指导信息。

    此外,AMD还建议用户使用默认的设置以支持内存消歧,同时表示目前还没有发现受到漏洞影响的AMD X86处理器报告。

    有意思的是,与英特尔提醒用户自家处理器的性能会受到2-8%的影响不同,AMD没有提到漏洞修复是否会对性能造成影响。


    ×
    已有 8 条评论,共 27 人参与。
    登录快速注册 后发表评论
    • 游客  2018-05-24 10:16

      该评论年代久远,荒废失修,暂不可见。

      支持(0)  |   反对(0)  |   举报  |   回复

      10#

    • 超能网友小黑屋 2018-05-23 18:29    |  加入黑名单

      该评论年代久远,荒废失修,暂不可见。

      支持(1)  |   反对(0)  |   举报  |   回复

      9#

    • 游客  2018-05-23 15:00

      该评论年代久远,荒废失修,暂不可见。

      支持(0)  |   反对(0)  |   举报  |   回复

      8#

    • 游客  2018-05-23 14:24

      该评论年代久远,荒废失修,暂不可见。

      支持(2)  |   反对(0)  |   举报  |   回复

      7#

    • 游客  2018-05-23 14:10

      该评论年代久远,荒废失修,暂不可见。

      支持(0)  |   反对(0)  |   举报  |   回复

      6#

    • 超能网友博士 2018-05-23 11:58    |  加入黑名单

      该评论年代久远,荒废失修,暂不可见。

      支持(0)  |   反对(0)  |   举报  |   回复

      5#

    • 超能网友终极杀人王 2018-05-23 10:36    |  加入黑名单

      该评论年代久远,荒废失修,暂不可见。

      支持(13)  |   反对(0)  |   举报  |   回复

      2#

    • 超能网友教授 2018-05-23 10:29    |  加入黑名单

      该评论年代久远,荒废失修,暂不可见。

      支持(1)  |   反对(2)  |   举报  |   回复

      1#

    登录 后发表评论,若无帐号可 快速注册 ,请留意 评论奖罚说明