var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://#/hm.js?bbed808a7e81aea9265f249f4cb59cdb"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();
登錄
微信登錄
打開手機微信,掃描二維碼
掃描成功
請勿刷新本頁面,按手機提示操作
彩神Vll不會以任何理由要求您轉賬匯款,謹防詐騙
您的微信還未注冊
彩神Vll不會以任何理由要求您轉賬匯款,謹防詐騙
您可以同時關注彩神Vll微信公眾號
使用微信掃一掃即可登錄! 查閱資料更方便、 快捷!
您已經注冊賬號和
關注微信公眾號
2025年1月
服務熱線:400-810-0466
★背景介紹
2018年1月3日,有媒體披露業(yè)內通用處理器兩種安全漏洞的攻擊方式,即Meltdown【CVE-2017-5754】和Spectre【CVE-2017-5715 & CVE-2017-5753】,影響面涉及Intel X86架構和ARM架構處理器,它們的共同點在于允許攻擊者使用Side-Channel攻擊方式獲取內核內存數據。
★處理措施
Sugon第一時間成立應急小組介入調查分析,并與處理器和操作系統(tǒng)供應商進行了深入溝通,相關漏洞的修復方案如下:
√CVE-2017-5754:需要通過升級操作系統(tǒng)補丁修復,建議盡快聯(lián)系您所使用操作新系統(tǒng)的提供商獲取補丁及相關信息;
√CVE-2017-5753:需要通過升級操作系統(tǒng)補丁修復,建議盡快聯(lián)系您所使用操作新系統(tǒng)的提供商獲取補丁及相關信息;
√CVE-2017-5715:需要通過升級處理器微碼并配合操作系統(tǒng)的補丁進行修復;操作系統(tǒng)補丁請聯(lián)系您所使用操作新系統(tǒng)的提供商獲。簧洞砥魑⒙肭氬渭癝ugon服務器安全加固計劃”。
★Sugon服務器安全加固計劃
請持續(xù)關注本公告更新。
★參考鏈接
√Intel:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
√CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715
√操作系統(tǒng):
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://access.redhat.com/security/vulnerabilities/speculativeexecution
https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
√AMD:
https://www.amd.com/en/corporate/speculative-execution

津公網安備 12011602000521號



注冊 /



