Portál AbcLinuxu, 6. května 2025 22:09
Intel potvrdil (INTEL-SA-00233) další bezpečnostní chyby ve svých procesorech. Jedná se o Microarchitectural Load Port Data Sampling (MLPDS) - CVE-2018-12127, Microarchitectural Store Buffer Data Sampling (MSBDS) - CVE-2018-12126, Microarchitectural Fill Buffer Data Sampling (MFBDS) - CVE-2018-12130 a Microarchitectural Data Sampling Uncacheable Sampling (MDSUM) - CVE-2019-11091. Jejich společný název je Microarchitectural Data Sampling (MDS). Další informace i s vysvětlujícími videi (3 minuty, 17 minut) například na stránkách Red Hatu.
Tiskni
Sdílej:
Takze dalsi bug/feature, co potvrdzuje, ze zakladom bezpecnosti je nespustat ziadny neznamy kod. Ani vo virtualizacii ani v javascripte, vobec.Jenže tohohle nedosáhneš vypnutím JavaScriptu. Na spuštění neznámého kódu v zásadě stačí, že máš program, který přijímá data z internetu a nějakým netriviálním způsobem je zpracovává. Když se podíváš do seznamu code exectuion CVE chyb opravených v Chrome, tak samozřejmě objevíš spoustu, které týkají JavaScriptu, WASM atd., ale taky některé, které JS nepotřebují - např. chyby v renderovacím enginu nebo chyby v zobrazovači PDF, kde na exploit stačí 'zlé' HTML nebo PDF. Vypnutím JS můžeš značnou část problémů eliminovat, ale rozhodně neplatí, že vypnutý JS znamená záruku, že nespouštíš cizí kód z webu. Ditto tvrzení, že použití NX bitu, ASLR a dalších bezpečnostních fíčur zamezuje spuštění kódu. To jsou naprosté mýty. (A z nějakého důvodu se tu pod bezpečnostními zprávičkami často opakují.)
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.