Страница 5 из 5 ПерваяПервая ... 345
Показано с 41 по 46 из 46

Тема: Уязвимости / Vulnerabilities

  1. #41
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Уязвимость, связанная с удаленным выполнением кода в Расширение для видео HEVC.

     Ссылка
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    Обновляйтесь...
    Безопасные версии: 1.0.32762.0, 1.0.32763.0 и более поздние.

     Картинка

  2. #42
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Уязвимость в Windows 10 повреждает жесткий диск после просмотра файла.

     Побробности
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]


  3. #43
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Прошло 2 года (см. [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]).

    Уязвимость в механизме предсказания Predictive Store Forwarding (PSF), который является одним из важных элементов работы процессоров компании AMD на архитектуре Zen 3.
    Атака на PSF во многом похожа на атаку Spectre V4 (Speculative Store Bypass).

     Подробнее здесь
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  4. #44
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Новые атаки на кэш микроопераций обходят механизмы защиты от Spectre.

    Уязвимость затрагивает миллиарды компьютеров, и ее будет намного сложнее исправить, чем предыдущие, обнаруженные в 2018 году уязвимости Spectre.

    Команда исследователей Виргинского и Калифорнийского университетов (США) разработали новую Spectre-подобную атаку на аппаратное обеспечение, позволяющую похищать данные, когда процессор извлекает команды из своего кэша микроопераций. Новая уязвимость затрагивает миллиарды компьютеров и других устройств по всему миру, и, как уверяют исследователи, ее будет намного сложнее исправить, чем предыдущие уязвимости спекулятивного исполнения.

    Проблема в том, что уровень кеша микроинструкций намного ниже уровня, на котором работают уязвимости типа Spectre. Поэтому защита от уязвимостей Spectre не работает против новой уязвимости. Более того, поскольку новая уязвимость атакует более примитивный уровень в архитектурах процессоров, попытка её ослабить или закрыть самым серьёзным образом скажется на производительности процессоров как Intel, так и AMD.

     Ссылки
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]


    Цитата Сообщение от Rayko
    Шо, опять???!!!
    Не опять, а снова

  5. #45
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Таблицу со всеми уязвимостями процессоров Intel, в том числе с новейшими (Original release: 03/08/2022) Branch History Injection (BHI) (CVE-2022-0001) и Intra-Mode BTI (CVE-2022-0002) можно посмотреть здесь:

     Affected Processors: Transient Execution Attacks & Related Security Issues by CPU
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    "Уязвимость BHI снова позволяет использовать эксплойты Spectre-v2 с перекрестными привилегиями, что открывает путь к прогону эксплойтов от ядра к ядру (так называемые внутрирежимные BTI) и позволяет злоумышленникам вносить записи предикторов (параметров предсказания) в глобальную историю предсказания ветвлений для утечки данных ядра. Тем самым произвольная память ядра может быть похищена, что приведёт к утечке конфиденциальных данных — паролей и прочего.", — Геннадий Детинич.

  6. #46
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Пришло время новой уязвимости для процессоров Intel.

    Register File Data Sampling / CVE-2023-28746 / INTEL-SA-00898
    Дата раскрытия: 2024-03-12
    Дата публикации: 2024-03-12


    Register File Data Sampling (RFDS) - это уязвимость в микроархитектуре, которая может позволить вредоносному программному обеспечению, способному локально выполнить код в системе, узнать значения секретных данных, ранее использовавшихся в регистрах с плавающей точкой, векторных или целочисленных регистрах. RFDS влияет только на процессоры Intel Atom / E-core *.

    Компания Intel выпустила обновление микрокода, которое позволяет программному обеспечению очищать конфиденциальную информацию с помощью определенных операций по перезаписи устаревших значений регистров. На данный момент не существует практической атаки на переходное выполнение RFDS value injection.

    ПРИМЕЧАНИЕ.
    Процессоры, поддерживающие Intel® Trust Domain Extensions (Intel® TDX), не затронуты этой уязвимостью. **

    * Уязвимыми являются практически все современные процессоры, имеющие E-core )))
    ** Процессоры, поддерживающие Intel® TDX, пока не доступны ))) /Xeon® (Sapphire Rapids) ???!!!/

    Затронутые процессоры: руководство по проблемам безопасности процессоров Intel®

     Таблица***
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    *** Ссылка на сайт корпорации Intel с российскими и белорусскими IP-адресами не работает (((
    Беда, печаль...

Страница 5 из 5 ПерваяПервая ... 345

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 2 (пользователей: 0 , гостей: 2)

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •