Jump to content

вызов (уязвимость)

Слизняк
Идентификатор(ы) CVE CVE- 2023-23583
Дата обнаружения 2023
Затронутое оборудование Ольховое озеро , озеро Раптор , Сапфировые пороги

Reptar — это уязвимость ЦП , обнаруженная в конце 2023 года и затрагивающая ряд последних семейств процессоров Intel x86 . По данным The Register , уязвимы следующие семейства процессоров: Alder Lake , Raptor Lake и Sapphire Rapids . [1]

Уязвимость Reptar связана с обработкой префиксов инструкций x86 способами, которые приводят к неожиданному поведению. Его обнаружила служба безопасности Google. [2] [3] Уязвимость может быть использована разными способами, что потенциально может привести к утечке информации , отказу в обслуживании или повышению привилегий . [4] [5]

Ему присвоен идентификатор CVE CVE-2023-23583. [5] Intel выпустила новый микрокод в виде внешнего патча для устранения уязвимости, которую она называет «избыточным префиксом». [1] [6]

  1. ^ Jump up to: а б Клэберн, Томас. «Внеполосное исправление Intel устраняет проблему повышения привилегий» . www.theregister.com . Проверено 14 декабря 2023 г.
  2. ^ «Рептар: уязвимость в процессорах Intel» . www.kaspersky.co.uk . 27 ноября 2023 г. Проверено 14 декабря 2023 г.
  3. ^ «Исследователи Google обнаружили «Reptar», новую уязвимость процессора» . Блог Google Cloud . 15 ноября 2023 г. . Проверено 14 декабря 2023 г.
  4. ^ Ковач, Эдуард (15 ноября 2023 г.). «Новая уязвимость процессора Intel 'Reptar' может сделать возможным DoS-атаки и повышение привилегий» . Неделя безопасности . Проверено 14 декабря 2023 г.
  5. ^ Jump up to: а б «CVE-CVE-2023-23583» . cve.mitre.org . Проверено 14 декабря 2023 г.
  6. ^ «INTEL-SA-00950: 2023.4 IPU Out-of-Band (OOB) — рекомендации по процессорам Intel®» . Интел . 14 ноября 2023 г. Проверено 14 декабря 2023 г.
[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 449688cbd3efed40c2f1235afdb395f4__1710930660
URL1:https://arc.ask3.ru/arc/aa/44/f4/449688cbd3efed40c2f1235afdb395f4.html
Заголовок, (Title) документа по адресу, URL1:
Reptar (vulnerability) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)