本篇文章985字,读完约2分钟
图片来源:中国视觉
【钛媒体合成】美国计算机安全紧急响应中心(cert)今天宣布,基于x86 amd和英特尔cpu的系统,如windows、macos、linux、freebsd、vmware和xen,正遭受严重的安全漏洞,这是由操作系统开发人员曲解英特尔和amd芯片制造商的调试文档造成的。
Cert表示,受影响的操作系统和虚拟机管理程序制造商周二发布了针对常见漏洞的补丁,这可能使有效的黑客能够读取计算机内存中的敏感数据或控制一些低级操作系统功能。
目前,包括苹果、蜻蜓bsd、freebsd、微软、红帽、suse linux、ubuntu、vmware和xen在内的公司已经发布了可用的补丁。以linux系统为例,影响linux内核功能和内核功能的kvm管理程序有两个独立的问题。目前,所有可以更新的补丁链接都可以在证书公告中获得。
根据红帽公司的描述,该漏洞来自操作系统和管理程序处理现代cpu中特定调试功能的方式。在这些情况下,处理特定调试异常的方式是这些漏洞的重要来源。红帽公司在公告中表示,总的来说,指挥边界出现了异常,所有以前的边界都可以顺利完成。异常漏洞出现后,在处理过程中立即被黑客利用。
对于linux操作系统来说,这个漏洞可能会导致系统崩溃,并且它还可以使黑客提高来宾帐户的访问权限。
微软表示,该漏洞允许黑客在内核模式下运行任意代码。微软表示,为了发现这个漏洞,黑客首先需要登录系统。接下来,黑客可以运行特定的应用程序来控制那些受影响的系统。
据vmware称,该公司的管理计划不受影响,但包括vmware vcenter server、vmware数据保护和VMware vsphere集成容器在内的产品可能会受到影响。
与此同时,xen还表示,xen程序的所有版本都受到了影响,但是这个漏洞只能被软件虚拟化(pv)客户帐户发现和利用,而硬件虚拟化(hvm)无法发现和利用这个漏洞。
Cert表示,这个问题是由操作系统开发人员对这些异常情况的不当处理造成的。虽然这些漏洞与cpu的设计无关,但对异常的误解主要是由于对这些指令缺乏清晰的理解。
钛媒体摘录:
今天,由语音识别、文本翻译、计算机视觉和其他技术支持的人工智能不能真正理解它们所接收的信息的含义。他们只是符合预设的模式。这只是一个黑匣子,无法总结和理解。它只知道根据输入输出结果。
来源:搜狐微门户
标题:【钛晨报】美国权威机构公告:微软、苹果、Linux等操作系统存在严重安全漏洞
地址:http://www.shwmhw.com/shxw/46951.html