Re: Уязвимости / Vulnerabilities
Уязвимость, связанная с удаленным выполнением кода в Расширение для видео HEVC.
Регистрация...] Ссылка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Обновляйтесь...
Безопасные версии: 1.0.32762.0, 1.0.32763.0 и более поздние.
Регистрация...] Картинка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Картинка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Картинка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
Уязвимость в Windows 10 повреждает жесткий диск после просмотра файла.
Регистрация...] Побробности'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Побробности'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Побробности [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
Прошло 2 года (см. [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]).
Уязвимость в механизме предсказания Predictive Store Forwarding (PSF), который является одним из важных элементов работы процессоров компании AMD на архитектуре Zen 3.
Атака на PSF во многом похожа на атаку Spectre V4 (Speculative Store Bypass).
Регистрация...] Подробнее здесь'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Подробнее здесь'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Подробнее здесь [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
Новые атаки на кэш микроопераций обходят механизмы защиты от Spectre.
Уязвимость затрагивает миллиарды компьютеров, и ее будет намного сложнее исправить, чем предыдущие, обнаруженные в 2018 году уязвимости Spectre.
Команда исследователей Виргинского и Калифорнийского университетов (США) разработали новую Spectre-подобную атаку на аппаратное обеспечение, позволяющую похищать данные, когда процессор извлекает команды из своего кэша микроопераций. Новая уязвимость затрагивает миллиарды компьютеров и других устройств по всему миру, и, как уверяют исследователи, ее будет намного сложнее исправить, чем предыдущие уязвимости спекулятивного исполнения.
Проблема в том, что уровень кеша микроинструкций намного ниже уровня, на котором работают уязвимости типа Spectre. Поэтому защита от уязвимостей Spectre не работает против новой уязвимости. Более того, поскольку новая уязвимость атакует более примитивный уровень в архитектурах процессоров, попытка её ослабить или закрыть самым серьёзным образом скажется на производительности процессоров как Intel, так и AMD.
Регистрация...] Ссылки'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Цитата:
Сообщение от Rayko
Шо, опять???!!! ;544;
Не опять, а снова :s12035:
Re: Уязвимости / Vulnerabilities
Таблицу со всеми уязвимостями процессоров Intel, в том числе с новейшими (Original release: 03/08/2022) Branch History Injection (BHI) (CVE-2022-0001) и Intra-Mode BTI (CVE-2022-0002) можно посмотреть здесь:
Регистрация...] Affected Processors: Transient Execution Attacks & Related Security Issues by CPU '; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Affected Processors: Transient Execution Attacks & Related Security Issues by CPU '; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Affected Processors: Transient Execution Attacks & Related Security Issues by CPU [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
"Уязвимость BHI снова позволяет использовать эксплойты Spectre-v2 с перекрестными привилегиями, что открывает путь к прогону эксплойтов от ядра к ядру (так называемые внутрирежимные BTI) и позволяет злоумышленникам вносить записи предикторов (параметров предсказания) в глобальную историю предсказания ветвлений для утечки данных ядра. Тем самым произвольная память ядра может быть похищена, что приведёт к утечке конфиденциальных данных — паролей и прочего.", — Геннадий Детинич.
Re: Уязвимости / Vulnerabilities
Пришло время новой уязвимости для процессоров Intel.
Register File Data Sampling / CVE-2023-28746 / INTEL-SA-00898
Дата раскрытия: 2024-03-12
Дата публикации: 2024-03-12
Register File Data Sampling (RFDS) - это уязвимость в микроархитектуре, которая может позволить вредоносному программному обеспечению, способному локально выполнить код в системе, узнать значения секретных данных, ранее использовавшихся в регистрах с плавающей точкой, векторных или целочисленных регистрах. RFDS влияет только на процессоры Intel Atom / E-core *.
Компания Intel выпустила обновление микрокода, которое позволяет программному обеспечению очищать конфиденциальную информацию с помощью определенных операций по перезаписи устаревших значений регистров. На данный момент не существует практической атаки на переходное выполнение RFDS value injection.
ПРИМЕЧАНИЕ.
Процессоры, поддерживающие Intel® Trust Domain Extensions (Intel® TDX), не затронуты этой уязвимостью. **
* Уязвимыми являются практически все современные процессоры, имеющие E-core )))
** Процессоры, поддерживающие Intel® TDX, пока не доступны ))) /Xeon® (Sapphire Rapids) ???!!!/
Затронутые процессоры: руководство по проблемам безопасности процессоров Intel®
Регистрация...] Таблица***'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица***'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Таблица*** [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
*** Ссылка на сайт корпорации Intel с российскими и белорусскими IP-адресами не работает (((
Беда, печаль...