当前已经验证存在漏洞的CPU型号如下:Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (Intel Haswell Xeon CPU)AMD FX(tm)-8320 Eight-Core Processor (AMD FX CPU)AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (AMD PRO CPU)谷歌Nexus 5x手机的ARM Cortex A57处理器修复建议英特尔官方回应称,他们和相关科技公司已经完全了解到了安全漏洞的工作机制,如果被恶意利用,有可能会造成信息数据泄露,但是绝没有修改、删除和导致系统崩溃的可能。英特尔强调,他们已经开始提供软件和固件更新。
当前暂时没有最新的补丁参考信息。CNNVD关于多个CPU数据缓存机制漏洞的通报近日,国家信息安全漏洞库(CNNVD)收到多个关于CPU数据缓存机制漏洞(Meltdown:CNNVD-201801-150、CVE-2017-5753和CNNVD-201801-152、CVE-2017-5715;Spectre:CNNVD-201801-151、CVE-2017-5754)情况的报送。
成功利用以上漏洞的攻击者可使用低权限的应用程序访问系统内存,从而造成数据泄露。Intel、AMD、ARM的处理器及其关联的上层操作系统和云平台均受此漏洞影响,经证实的操作系统包括Windows、Linux和MacOS,经证实的云平台包括基于Xen
PV、OpenVZ等构架的云端基础设施。目前,微软、苹果、红帽、亚马逊、腾讯云、VMware等厂商针对相关漏洞提供了修复补丁或缓解措施。建议受影响的用户及时确认产品版本和相关厂商发布的修复或缓解措施。鉴于漏洞存在于较为底层的组件,完全修复漏洞涉及的操作系统、应用软件较多,可能带来兼容性和其他不可预知的问题,请受影响用户综合评估,谨慎选择修复方案。一、漏洞介绍漏洞源于处理器数据缓存边界机制中存在缺陷,攻击者可以通过滥用“错误推测执行”来有效的泄露内存信息。Meltdown漏洞可用于打破应用程序和操作系统之间的内存数据隔离。
英语相关知识
handler 处理常式 处理函数
hard-coded 编死的 硬编码的
hard-copy 硬拷图 屏幕截图
hard disk 硬碟 硬盘
hardware 硬体 硬件
hash table 杂凑表 哈希表、散列表
header file 表头档、标头档 头文件
heap 堆积 堆
hierarchy 阶层体系 层次结构(体系)
hook 挂钩 钩子
hyperlink 超链结 超链接
icon 图示、图标 图标
IDE 整合开发环境 集成开发环境
identifier 识别字、识别符号 标识符
if and only if 若且唯若 当且仅当
Illinois 伊利诺 伊利诺斯
image 影像 图象