通知公告
发布时间:2018-01-24 点击:
各处级单位、校园网用户:
根据国家信息安全漏洞共享平台(http://www.cnvd.org.cn)《关于CPU处理器内核存在Meltdown和Spectre漏洞的安全公告(第三版)》,英特尔CPU处理器内核存在安全漏洞。
攻击者可以利用漏洞绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,可能导致用户账号、登录秘钥、邮件内容等敏感信息泄露。在1995年以后生产的Intel处理器芯片都可能受到影响,同时AMD、Qualcomm、ARM处理器也受到影响。使用这些处理器芯片的操作系统(Windows、Linux、macOS、Android)和云计算平台(亚马逊、微软、谷歌、腾讯云、阿里云等)也受此漏洞影响。
为保障校园网终端主机安全,建议及时下载安装补丁、堵塞漏洞,消除安全隐患,密切关注相关厂商发布的漏洞修复措施,安装防病毒软件并持续升级。如发现遭受攻击的情况,请及时报告信息化处。
联系人:邢丽刃 魏坤
联系电话:82568222
附件:已发布的补丁更新参考链接
1. Linux:
http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
2. Microsoft:
http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
3. Amazon:
http://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
4. ARM:
http://developer.arm.com/support/security-update
5. Intel:
http://newsroom.intel.com/news/intel-responds-to-security-research-findings/
6. Red Hat:
http://access.redhat.com/security/vulnerabilities/speculativeexecution
7. Nvidia:
http://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
8. Xen:
http://xenbits.xen.org/xsa/advisory-254.html
信息化处
2018年1月24日