登錄
微信登錄
打開手機微信,掃描二維碼
掃描成功
請勿刷新本頁面,按手機提示操作
中科曙光不會以任何理由要求您轉賬匯款,謹防詐騙
您的微信還未注冊
中科曙光不會以任何理由要求您轉賬匯款,謹防詐騙
您可以同時關注中科曙光微信公眾號
使用微信掃一掃即可登錄! 查閱資料更方便、 快捷!
您已經注冊賬號和
關注微信公眾號
2025年1月
服務熱線:400-810-0466
發布時間: 2018-01-10
★背景介紹
2018年1月3日,有媒體披露業內通用處理器兩種安全漏洞的攻擊方式,即Meltdown【CVE-2017-5754】和Spectre【CVE-2017-5715 & CVE-2017-5753】,影響面涉及Intel X86架構和ARM架構處理器,它們的共同點在于允許攻擊者使用Side-Channel攻擊方式獲取內核內存數據。
★處理措施
Sugon第一時間成立應急小組介入調查分析,并與處理器和操作系統供應商進行了深入溝通,相關漏洞的修復方案如下:
√CVE-2017-5754:需要通過升級操作系統補丁修復,建議盡快聯系您所使用操作新系統的提供商獲取補丁及相關信息;
√CVE-2017-5753:需要通過升級操作系統補丁修復,建議盡快聯系您所使用操作新系統的提供商獲取補丁及相關信息;
√CVE-2017-5715:需要通過升級處理器微碼并配合操作系統的補丁進行修復;操作系統補丁請聯系您所使用操作新系統的提供商獲?。簧壧幚砥魑⒋a請參見“Sugon服務器安全加固計劃”。
★Sugon服務器安全加固計劃
請持續關注本公告更新。
★參考鏈接
√Intel:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
√CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715
√操作系統:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://access.redhat.com/security/vulnerabilities/speculativeexecution
https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
√AMD: