天天日夜夜操日日干-啊灬啊别停灬用力啊黑人-国产精品久久久久久久久懂色av-а√天堂中文在线资源库免费观看

購買與服務熱線:400-810-0466

服務郵箱:Support@sugon.com

★背景介紹

2018年1月3日,有媒體披露業內通用處理器兩種安全漏洞的攻擊方式,即Meltdown【CVE-2017-5754】和Spectre【CVE-2017-5715 & CVE-2017-5753】,影響面涉及Intel X86架構和ARM架構處理器,它們的共同點在于允許攻擊者使用Side-Channel攻擊方式獲取內核內存數據。

★處理措施

Sugon第一時間成立應急小組介入調查分析,并與處理器和操作系統供應商進行了深入溝通,相關漏洞的修復方案如下:

√CVE-2017-5754:需要通過升級操作系統補丁修復,建議盡快聯系您所使用操作新系統的提供商獲取補丁及相關信息;

√CVE-2017-5753:需要通過升級操作系統補丁修復,建議盡快聯系您所使用操作新系統的提供商獲取補丁及相關信息;

√CVE-2017-5715:需要通過升級處理器微碼并配合操作系統的補丁進行修復;操作系統補丁請聯系您所使用操作新系統的提供商獲取;升級處理器微碼請參見“Sugon服務器安全加固計劃”。

★Sugon服務器安全加固計劃

請持續關注本公告更新。

★參考鏈接

√Intel:

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

√CVE:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715

√操作系統:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

https://access.redhat.com/security/vulnerabilities/speculativeexecution

https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/

√AMD:

https://www.amd.com/en/corporate/speculative-execution

上一篇:中科曙光榮獲“2017中國最佳學習型企業”

下一篇:科大訊飛人工智能平臺為何選擇曙光存儲?

聯系我們

售后服務

嚴正聲明