Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,771,340字

该文章投稿至Nemo社区   资讯  板块 复制链接


AMD 提交 Linux 更新,修复 Zen 1 架构除以零后泄漏数据的漏洞

发布于 2023/08/13 19:47 317浏览 0回复 632

感谢IT之家网友 OC_Formula 的线索投递!

IT之家 8 月 13 日消息,Phoronix 发现,AMD 就 Linux 内核合并了一个新的漏洞修复,主要是初代 AMD Zen  处理器可能会在除以零后发生数据泄漏。

截至IT之家发稿,Linux 6.4.10 稳定内核以及 Linux 6.1.45 / 5.15.126 / 5.10.190 LTS 内核都修复了该漏洞。

AMD Linux 开发人员 Borislav Petkov 编写了一个内核补丁来解决 Ryzen 1000 系列和 EPYC 7001 系列处理器的 Bug,他解释道:

在某些情况下,当整数除以 0 时会出现错误,这可能会在 Zen1 架构上留下先前除法操作的过时商数据。

在从#DE 异常处理程序返回之前执行一个虚拟的 0/1 除法,以避免任何潜在的敏感数据问题泄漏 w。

在代码中,此问题简称为“AMD DIV0 推测 Bug”。

当然,虚拟除法 0/1 仅适用于 AMD Zen 1 处理器。此补丁添加的内核消息还指出,禁用 SMT 技术可针对除零问题实现“全面”保护。

除了 AMD Zen 1 修复之外,本周 Linux 稳定版和 LTS 内核中还修复了各种其他 Bug。

Zen 1 错误修复补丁

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/712/128.htm]

本文标签
 {{tag}}
点了个评