哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

Intel的CVE漏洞大多數(shù)都是Intel發(fā)現(xiàn)的

汽車玩家 ? 來源:快科技 ? 作者:憲瑞 ? 2020-02-29 11:31 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

當前的CPU處理器極其復雜,內(nèi)部有數(shù)十乃至上百億晶體管,出現(xiàn)一些問題是不可避免的。2018年幽靈、熔斷兩大漏洞讓Intel焦頭爛額,畢竟他們當時是全球份額最高的CPU廠商。

這些CPU漏洞一般被稱為常見漏洞及暴露(Common Vulnerability and Exposures),簡稱CVE,不過不同的CVE對安全的影響程度是不一樣的,嚴重影響安全的CVE是極少的。

Intel日前發(fā)布了2019年度的CPU安全報告,公布了他們采取的四大安全技術,包括程序隔離、虛擬機和容器隔離、全內(nèi)存加密及平臺固件保護/修復等等。

此外,Intel還分享了一些有關CVE漏洞的小知識,比如2019年一共發(fā)現(xiàn)了236個CVE漏洞,不過一半的CVE危害性僅為中等,高危險等級的只有81個,嚴重等級的只有4個而已。

在這些漏洞中,61%的CVE漏洞實際是Intel內(nèi)部就發(fā)現(xiàn)了,其中又有61%的高危漏洞、76%的嚴重高危漏洞都是Intel團隊發(fā)現(xiàn)的。

外部曝光的76個漏洞中,實際上76%的都是Intel的賞金計劃尋找出來的。

這么算下來,真正由外部獨立團隊發(fā)現(xiàn)的CVE漏洞比例少之又少。

更重要的是,雖然有236個CVE漏洞,但不是CVE漏洞就跟CPU硬件有關,其中112個是軟件漏洞,59個是跟固件有關的,還有52個是跟軟件、固件都有關。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關注

    關注

    68

    文章

    20332

    瀏覽量

    254935
  • 英特爾
    +關注

    關注

    61

    文章

    10321

    瀏覽量

    181081
  • cpu
    cpu
    +關注

    關注

    68

    文章

    11327

    瀏覽量

    225882
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    OpenClaw 部署完成后,你的系統(tǒng)正在被 4 萬個攻擊者盯著

    2026年,OpenClaw的安裝教程已經(jīng)爛大街了。但大多數(shù)教程止步于"能跑",對之后發(fā)生的事情只字不提。這篇文章不教你裝OpenClaw,只說一件事:裝完之后,你可能正在一個
    的頭像 發(fā)表于 04-15 11:32 ?7591次閱讀
    OpenClaw 部署完成后,你的系統(tǒng)正在被 4 萬個攻擊者盯著

    深度探索:Intel RealSense D400系列產(chǎn)品全方位解析

    深度探索:Intel RealSense D400系列產(chǎn)品全方位解析 在當今科技飛速發(fā)展的時代,深度相機在眾多領域展現(xiàn)出了巨大的應用潛力。Intel RealSense D400系列作為一款備受矚目
    的頭像 發(fā)表于 03-30 14:45 ?158次閱讀

    基于Intel MAX 10 FPGA實現(xiàn)Z80與8051單板計算機

    在 1970s 至 1980s,像 Zilog Z80 和 Intel MCS-51(8051) 這樣的 8 位處理器廣泛用于家用電腦、嵌入式設備和各種單片機系統(tǒng)。
    的頭像 發(fā)表于 03-20 09:26 ?1536次閱讀
    基于<b class='flag-5'>Intel</b> MAX 10 FPGA實現(xiàn)Z80與8051單板計算機

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    個弱安全模型。 實際影響有限 :即使成功觸發(fā),大多數(shù)情況下只會導致程序崩潰。在文件名極長(超過503字節(jié))的情況下,才有可能讀取到相鄰內(nèi)存區(qū)域的數(shù)據(jù)。但構(gòu)造如此長的文件路徑在實踐中也較為少見。 修復
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用

    套件等多個關鍵領域,需要IT團隊高度重視并有序部署。本月修復的漏洞中,已確認存在1個被主動利用的“零日漏洞”(CVE-2026-20805)。此外,微軟還將多個漏洞
    的頭像 發(fā)表于 01-22 16:58 ?1460次閱讀
    行業(yè)觀察 | 微軟1月修復112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    分析嵌入式軟件代碼的漏洞-代碼注入

    進行編譯 在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對象卻很常見。 1、格式化字符串漏洞 大多數(shù)C程序員熟悉printf函數(shù)。大體上,這些格式字符串
    發(fā)表于 12-22 12:53

    MSN12AD20-MQ:與TI、Intel等品牌電源模塊的對比及替代方案解析

    為4.5V-15V。TPSM843B22輸入范圍更寬,但MSN12AD20-MQ可覆蓋大多數(shù)應用場景。輸出電流:兩者均為20A,滿足高負載需求。效率:TPSM843B22最高效率達95
    發(fā)表于 12-18 10:14

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南

    ,1項漏洞CVE-2025-62221)已被確認遭主動攻擊,另有數(shù)項漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1573次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關鍵修復與安全策略指南

    請問C語言開發(fā)單片機為什么大多數(shù)都采用全局變量的形式?

    C語言代碼,大多數(shù)都是使用全局變量,也就是用很多函數(shù)來操作這些變量,比如函數(shù)1把一個全局變量經(jīng)過一系列復雜的算法計算后改變了這個全局變量的值,然后函數(shù)2再拿著函數(shù)1處理過的這個全局變量再做另外的處理
    發(fā)表于 12-04 07:47

    C語言開發(fā)單片機為什么大多數(shù)都采用全局變量的形式?

    單片機的芯片資源從來都是 “精打細算” 的級別,CPU 主頻普遍不高,RAM 總?cè)萘勘揪途o張,分給??臻g的更是少得可憐。要是像普通軟件那樣,依賴函數(shù)返回值傳遞數(shù)據(jù)、頻繁用局部變量周轉(zhuǎn),一來二去占用
    的頭像 發(fā)表于 11-12 14:29 ?556次閱讀
    C語言開發(fā)單片機為什么<b class='flag-5'>大多數(shù)</b>都采用全局變量的形式?

    融入全球PC產(chǎn)業(yè)鏈創(chuàng)新協(xié)同 | 芯??萍剂料?025 Intel? WW LOEM Summit

    11月4-6日,2025IntelWWLOEMSummit在泰國曼谷隆重舉行。作為Intel的全球生態(tài)伙伴重要行業(yè)盛會,本次峰會以“ThePowerofPartnership”為活動主題,匯聚了來自
    的頭像 發(fā)表于 11-06 16:19 ?817次閱讀
    融入全球PC產(chǎn)業(yè)鏈創(chuàng)新協(xié)同 | 芯海科技亮相2025 <b class='flag-5'>Intel</b>? WW LOEM Summit

    什么是CVE?如何通過SAST/靜態(tài)分析工具Perforce QAC 和 Klocwork應對CVE

    本文將為您詳解什么是CVE、CVE標識符的作用,厘清CVE與CWE、CVSS的區(qū)別,介紹CVE清單內(nèi)容,并說明如何借助合適的靜態(tài)分析工具(如Perforce QAC/Klocwork)
    的頭像 發(fā)表于 10-31 14:24 ?726次閱讀
    什么是<b class='flag-5'>CVE</b>?如何通過SAST/靜態(tài)分析工具Perforce QAC 和 Klocwork應對<b class='flag-5'>CVE</b>?

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞-3個信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?2502次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的安全漏洞大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構(gòu)在調(diào)研樣本中占比不高,一個既定事實是: AI 已成為高價值、低門檻的網(wǎng)絡攻擊目標 。 13% 的受
    的頭像 發(fā)表于 08-04 19:25 ?1.2w次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的安全<b class='flag-5'>漏洞</b> 絕<b class='flag-5'>大多數(shù)</b>缺乏完善的訪問控制管理

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(RD)服務存在兩大高危漏洞CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關服務DoS漏洞,允許未經(jīng)授權的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1018次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!
    福海县| 三都| 城固县| 沾化县| 永福县| 永年县| 武川县| 虹口区| 孝义市| 宁武县| 平泉县| 岑巩县| 桃园市| 青海省| 剑河县| 东明县| 宁夏| 巴青县| 崇州市| 崇左市| 紫金县| 乳山市| 睢宁县| 城步| 富民县| 信丰县| 广平县| 新泰市| 洛川县| 五河县| 莱芜市| 冕宁县| 讷河市| 大英县| 绥棱县| 咸阳市| 三门县| 吴堡县| 南京市| 通许县| 永福县|