(图自:Intel,via Softpedia)
据悉,当在内核和用户空间、主机和客户机、或两个不同的用户空间进程之间进行切换时,就有可能发生这种情况。这几个漏洞分别为:
● CVE-2018-12126:存储缓冲区数据采样(MSBDS)
● CVE-2018-12127:加载端口数据采样(MLPDS)
● CVE-2018-12130:填充缓冲区数据采样(MFBDS)
● CVE-2019-11091:对不可缓存内存的数据采样(MDSUM)
受影响产品列表(PDF)
为了修复上述影响英特尔旗下各款处理器的问题,该公司已于今日发布了专门的微代码更新。但想要顺利缓解这些潜在的威胁,仍需各个制造商进行固件的分发。
对此,我们建议所有已知的计算机操作系统(含 Windows、Linux、Mac、BSD 等)用户,均在第一时间部署安装新的固件更新。
在某些 Linux 发行版上(Canonical、Red Hat 等),用户不仅需要更新英特尔的微代码固件,还需要安装相应的 Linux 内核与 QEMU 软件包,才能充分缓解新曝光的安全漏洞的影响。
还有一些计划外的产品
英特尔表示,其已与各大操作系统厂商和设备制造商们采取了密切的合作,为保护用户受潜在的攻击而提供切实可行的解决方案。
本文素材来自互联网