美国计算机应急预备小组本周发布了一份安全报告,
一些64位操作系统和虚拟化软件程序在Intel处理器上运行时,容易受到本地特权扩大攻击( local privilege escalation)。该漏洞可能被利用来获取本地特权扩大或是guest-to-host虚拟机逃逸(virtual machine escape)。这一漏洞(CVE-2012-0217)源于Intel处理器在x86-64扩展(也就是Intel 64)中执行SYSRET指令集的方式,
仅仅影响Intel处理器上的Intel 64扩展使用,32位操作系统或虚拟化软件不受影响。
受影响的操作系统包括:64位Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD、Xen虚拟化软件、红帽企业Linux、SUSE Linux Enterprise Server。VMware安全团队表示,VMware的管理程序不使用SYSRET指令集,因此,
VMWare不受此漏洞影响。 VMware Workstation、Player、Fusion、ESXi、ESX Checkpoint文件解析漏洞IBM Rational AppScan多个安全漏洞相关资讯 黑客
- 黑客透露他如何入侵Hacking Team的 (04月18日)
- 影响历史的四个黑客故事 (01月24日)
- 黑客利用 Wi-Fi 攻击你的七种方法 (12/28/2015 19:43:01)
| - 黑客控制 Dridex 服务器 用杀毒软 (02月07日)
- 黑客是如何入侵和控制物联网设备的 (12/31/2015 10:14:35)
- Ashley Madison黑客做种时留下了足 (08/24/2015 06:14:19)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|