20180508

サイドチャネルを使った特権メモリの読み取り

【外部リンク】
https://support.lenovo.com/jp/ja/solutions/LEN-18282
サイドチャネルを使った特権メモリの読み取り
戻る
レノボ セキュリティ アドバイザリ: LEN-18282 潜在的影響: 悪意のあるコードをローカルで実行することで、期待される特権レベルを迂回して、特権のあるメモリの内容を読み取る可能性がある 重要度: 高 影響範囲: 業界全体 CVE ID:

“Spectre” CVE-2017-5753, CVE-2017-5715
“Meltdown” CVE-2017-5754 概要: Lenovoでは、研究者によって発見された特定のCPUに関する脆弱性を懸念しています。これらは、「Spectre」、および 「Meltdown」と呼ばれています。両方とも「サイドチャネル」攻撃であり、保護されたデータに直接アクセスするのではなく、CPUを特別な方法で操作させ、実行のタイミングや外部から見える文字列を観察して、保護されたデータを推測します。 弊社では、CPUとオペレーティングシステムの製造元と協力して、調査を継続しており、修正版を入手しだい提供します。更新版のリリース、および最新の情報については、このアドバイザリでご案内しますので、随時、ご確認ください。 お客様による対策: 3つのタイプの脆弱性が存在します。すべてにおいてオペレーティングシステムの更新が必要です。そして、タイプ2ではCPUのマイクロコードの更新 (影響を受ける製品のセクションを参照)が必要です。 タイプ 1: Bounds check bypass (CVE-2017-5753)
オペレーティングシステムの更新
ドライバー/アプリの更新
Spectre 攻撃に対する脆弱性
タイプ 2: Branch target injection (CVE-2017-5715)
CPUのマイクロコードの更新
オペレーティングシステムの更新
ドライバー/アプリの更新
Spectre 攻撃に対する脆弱性
タイプ 3: Rogue data cache load (CVE-2017-5754)
オペレーティングシステムの更新
Meltdown攻撃に対する脆弱性
--

注目の投稿

Shadowserver Foundation http://65.49.1.117/

Shadowserver Foundation port 14491 discarded for LINK-FRMWRK: NO ENTRY IN LOOKUP TABLE TO COMPLETE OPERATION, GigaEthernet2.0 Wistron Neweb ...

人気の投稿