www.91蝌蚪I在线看h网站I亚洲黄色特级片I欧美做爰猛烈床戏大尺度I五月婷婷六月丁香I国产免费一区二区三区四在线播放I日本精品视频在线播放I日韩免费片I午夜av成人I黄色a级大片I国产尻逼I妺妺窝人体色777777I伊人日韩I在线观看91视频I尤物在线精品I欧美洲69xxxxxI欧美午夜精品理论片a级按摩I日韩污视频I精品中文字幕在线观看I台湾少妇伦欲电影I秋霞影院avI日本特级淫片I久久久视I美女撒尿无遮挡网站I日本在线wwwI久久这里只有精品6

購買與服務熱線:400-810-0466

服務郵箱:Support@sugon.com

★背景介紹

2018年1月3日,有媒體披露業內通用處理器兩種安全漏洞的攻擊方式,即Meltdown【CVE-2017-5754】和Spectre【CVE-2017-5715 & CVE-2017-5753】,影響面涉及Intel X86架構和ARM架構處理器,它們的共同點在于允許攻擊者使用Side-Channel攻擊方式獲取內核內存數據。

★處理措施

Sugon第一時間成立應急小組介入調查分析,并與處理器和操作系統供應商進行了深入溝通,相關漏洞的修復方案如下:

√CVE-2017-5754:需要通過升級操作系統補丁修復,建議盡快聯系您所使用操作新系統的提供商獲取補丁及相關信息;

√CVE-2017-5753:需要通過升級操作系統補丁修復,建議盡快聯系您所使用操作新系統的提供商獲取補丁及相關信息;

√CVE-2017-5715:需要通過升級處理器微碼并配合操作系統的補丁進行修復;操作系統補丁請聯系您所使用操作新系統的提供商獲取;升級處理器微碼請參見“Sugon服務器安全加固計劃”。

★Sugon服務器安全加固計劃

請持續關注本公告更新。

★參考鏈接

√Intel:

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

√CVE:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715

√操作系統:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

https://access.redhat.com/security/vulnerabilities/speculativeexecution

https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/

√AMD:

https://www.amd.com/en/corporate/speculative-execution

上一篇:中科曙光榮獲“2017中國最佳學習型企業”

下一篇:科大訊飛人工智能平臺為何選擇曙光存儲?

聯系我們

售后服務

嚴正聲明

主站蜘蛛池模板: 大竹县| 师宗县| 库尔勒市| 龙海市| 阿合奇县| 明光市| 凌海市| 金川县| 铜鼓县| 集贤县| 崇阳县| 筠连县| 平塘县| 岳池县| 兴隆县| 九台市| 东山县| 合山市| 湄潭县| 长垣县| 五常市| 固始县| 察隅县| 任丘市| 兴城市| 靖远县| 孝昌县| 报价| 渭源县| 门头沟区| 榆树市| 张家界市| 建始县| 北宁市| 策勒县| 临洮县| 邓州市| 宁安市| 杂多县| 云阳县| 诏安县|