【外部リンク】
https://access.redhat.com/ja/security/cve/cve-2017-5754
CVE-2017-5754
業界全体に影響を与える問題が、現代のマイクロプロセッサーで命令の投機的実行 (通常、パフォーマンスの最適化で使用される) を実装する方法において発見されました。この問題には 3 つの主要バリアントがあり、それぞれで投機的実行が悪用される方法で異なります。このうちのバリアント CVE-2017-5754 は、影響を受けるマイクロプロセッサー上での命令パーミッション違反の投機的実行中に、違反アクセスで開始される例外生成が命令ブロック全体のリタイアまで抑制されるという点に依存してます。メモリーアクセスでは、ブロックをやめてコミット (実行) されない場合でも、キャッシュを割り当てることから、権限のないローカル攻撃者は、この不具合を利用してターゲット化されたキャッシュのサイドチャネル攻撃を実行することで、権限を必要とする (カーネルスペース) メモリーを読み取ることが可能になります。注記: CVE-2017-5754 の影響を受けるのは、Intel x86-64 マイクロプロセッサーのみで、AMD x86-64 マイクロプロセッサーには影響ありません。
【外部リンク】
https://access.redhat.com/ja/security/cve/cve-2017-5715
CVE-2017-5715
業界全体に影響を与える問題が、現代のマイクロプロセッサーで命令の投機的実行 (通常、パフォーマンスの最適化で使用される) を実装する方法において発見されました。この問題には 3 つの主要バリアントがあり、それぞれで投機的実行が悪用される方法で異なります。このうちのバリアント CVE-2017-5715 は、分岐ターゲットインジェクションを利用することで投機的実行が開始されます。これは、権限を必要とするコード内に正確に定義された命令手順が存在することと、実際にはコミットしない (リタイアする) 予測によって実行される命令でも、メモリーアクセスによりマイクロプロセッサーのデータキャッシュへの割り当てが発生するという点に依存しています。このため、権限のない攻撃者は、この不具合を利用して、syscall とゲスト/ホストの境界を超えることが可能になり、ターゲット化されたキャッシュのサイドチャネル攻撃により、権限を必要とするメモリーの読み取りが可能になります。
--
注目の投稿
アプリケーションの再構成に成功しました
アプリケーションの再構成に成功しました 【外部リンク】
人気の投稿
-
Windows Update / Microsoft Update の接続先 URL について 【外部リンク】 https://blogs.technet.microsoft.com/jpwsus/2017/02/27/wu-mu-list/ Windows Update...
-
Access denied Error 15 mweb11.plala.or.jp 2026-02-21 UTC What happened? This request was blocked by our security service 【外部リンク】 htt...
-
エラーコード 2.1.1 HRESULT Values 0x80040905 【外部リンク】 https://msdn.microsoft.com/en-us/library/cc704587.aspx Combining the fields of a...
-
n117 データアクセスに制限がかかっています 【外部リンク】 https://id.smt.docomo.ne.jp/src/utility/errorcode_list.html dアカウント設定のエラーコードと対処方法 エラーコード一覧(2019年7月...
-
au ID セッションタイムアウトになりました。再度接続してください。(CCAE0003) ※何度も、このエラーが表示される場合は、ご利用のブラウザでCookieを受け入れる設定に変更を行ってください。 【外部リンク】 https://id.auone.jp/age/...