www.91蝌蚪I在线看h网站I亚洲黄色特级片I欧美做爰猛烈床戏大尺度I五月婷婷六月丁香I国产免费一区二区三区四在线播放I日本精品视频在线播放I日韩免费片I午夜av成人I黄色a级大片I国产尻逼I妺妺窝人体色777777I伊人日韩I在线观看91视频I尤物在线精品I欧美洲69xxxxxI欧美午夜精品理论片a级按摩I日韩污视频I精品中文字幕在线观看I台湾少妇伦欲电影I秋霞影院avI日本特级淫片I久久久视I美女撒尿无遮挡网站I日本在线wwwI久久这里只有精品6

購買與服務熱線:400-810-0466

服務郵箱:Support@sugon.com

★背景介紹

2018年1月3日,有媒體披露業內通用處理器兩種安全漏洞的攻擊方式,即Meltdown【CVE-2017-5754】和Spectre【CVE-2017-5715 & CVE-2017-5753】,影響面涉及Intel X86架構和ARM架構處理器,它們的共同點在于允許攻擊者使用Side-Channel攻擊方式獲取內核內存數據。

★處理措施

Sugon第一時間成立應急小組介入調查分析,并與處理器和操作系統供應商進行了深入溝通,相關漏洞的修復方案如下:

√CVE-2017-5754:需要通過升級操作系統補丁修復,建議盡快聯系您所使用操作新系統的提供商獲取補丁及相關信息;

√CVE-2017-5753:需要通過升級操作系統補丁修復,建議盡快聯系您所使用操作新系統的提供商獲取補丁及相關信息;

√CVE-2017-5715:需要通過升級處理器微碼并配合操作系統的補丁進行修復;操作系統補丁請聯系您所使用操作新系統的提供商獲取;升級處理器微碼請參見“Sugon服務器安全加固計劃”。

★Sugon服務器安全加固計劃

請持續關注本公告更新。

★參考鏈接

√Intel:

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

√CVE:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715

√操作系統:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

https://access.redhat.com/security/vulnerabilities/speculativeexecution

https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/

√AMD:

https://www.amd.com/en/corporate/speculative-execution

上一篇:中科曙光榮獲“2017中國最佳學習型企業”

下一篇:科大訊飛人工智能平臺為何選擇曙光存儲?

聯系我們

售后服務

嚴正聲明

主站蜘蛛池模板: 措美县| 花垣县| 湘阴县| 綦江县| 西和县| 芦山县| 乌什县| 香格里拉县| 延津县| 大洼县| 潼关县| 海丰县| 沾益县| 凌源市| 梅河口市| 河源市| 湛江市| 章丘市| 台湾省| 弋阳县| 永泰县| 乌拉特前旗| 宁河县| 南昌市| 彭山县| 南川市| 西吉县| 长春市| 安义县| 南康市| 临朐县| 齐河县| 涟水县| 渝北区| 崇文区| 石狮市| 西贡区| 吴江市| 阳曲县| 三江| 勐海县|