유령과 붕괴.
우리는 어디에서 시작합니까? 나쁘다, 나는 클라우드의 컴퓨터, 워크 스테이션, 서버 또는 서버에 영향을 줄 수도 있고 그렇지 않을 수도있는 매우 나쁜 보도 자료를 의미합니다. 그렇습니다.하지만 관련 CPU에 로컬로 액세스 할 수 있어야합니다 .PC 또는 전화 일 수 있습니다 .Apple은 모범이되었지만 ARM CPU를 생각할 수 있도록 (모바일 플랫폼을 지원하는 모든 모바일 플랫폼) / 마이크로 코드 노출 / OS / etc / etc에서 CPU를 너무 많이 제어)
응용 프로그램은 장치의 CPU에서 실행되어야하므로 콘솔 액세스 또는 적어도 시스템에 액세스하는 원격 사용자, 입력 장치 액세스 ....
현재이 취약점을 악용하는 유일한 방법은 로컬 / 직접 CPU에 액세스하는 것입니다 (SSH / VNC 등을 사용하면 원격으로 다시 할 수 있음)
아래는 지금까지 찾은 패치입니다.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
이제 이것은 현재 당면한 문제에 대한 최선의 대응이어야합니다
우리 BSD 친구들은 무엇을 말했습니까?
나쁜 구글; (
동일한 Powershell 검사;)
Linux Kernel Ok, 우리는 재미있는 일주일을 보냈으며, 이제 모든 일반 릴리스 타이밍 규칙을 따르지 않고 모든 이상한 x86 페이지 테이블 격리 패치를 병합하는 이유를 모두가 알고 있습니다.
이 글을 다시 보거나 편집 할 수 있습니다. 나는 비 이슈 (야생 때까지)가 실제로 문제가되지 않을 것이라고 확신합니다. Google은 여기에 공개 릴리스 날짜를 준수해야합니다! Google의 경우 -1