Призрак и Обвал.
С чего начать? плохой, я имею в виду очень плохой пресс-релиз о том, что может или не может повлиять на ваш компьютер, рабочую станцию, сервер или сервер в облаке. Да, это так, но у вас должен быть локальный доступ к связанному с процессором процессору, это может быть ПК или телефон, кажется, Apple был примером, но давайте подумаем о своем процессоре ARM, так что это каждая мобильная платформа, которая поддерживает функцию ( / экспозиция микрокода / слишком большой контроль над процессором из ОС / и т. д. / и т. д.)
Приложение должно быть запущено на процессоре устройства, поэтому я думаю, консольный доступ или, по крайней мере, удаленный пользователь, который получает доступ к системе, доступ к устройству ввода ....
В настоящее время единственным известным способом использования этих уязвимостей является локальный / прямой доступ к ЦП (опять же, если у вас есть SSH / VNC и т. Д.), Он может быть удаленным.
Ниже приведены патчи, которые я нашел до сих пор.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
Теперь это должно быть лучшим ответом на проблему сейчас
Что сказали наши друзья из BSD?
Плохой гугл; (
проверка Powershell на то же самое;)
Ядро Linux Хорошо, у нас была интересная неделя, и теперь все знают, почему мы объединяли все эти нечетные патчи изоляции таблицы страниц x86, не следуя всем нормальным правилам синхронизации выпуска.
Я могу / вернусь и отредактирую этот пост. Я уверен, что не проблема (пока в дикой природе) не будет реальной проблемой в долгосрочной перспективе. Google действительно следовал датам раскрытия информации здесь! -1 для Google