設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

AMD 提交 Linux 更新,修復(fù) Zen 1 架構(gòu)除以零后泄漏數(shù)據(jù)的漏洞

2023/8/13 19:46:42 來源:IT之家 作者:問舟 責(zé)編:問舟
感謝IT之家網(wǎng)友 溯波 的線索投遞!

IT之家 8 月 13 日消息,Phoronix 發(fā)現(xiàn),AMD 就 Linux 內(nèi)核合并了一個新的漏洞修復(fù),主要是初代 AMD Zen  處理器可能會在除以零后發(fā)生數(shù)據(jù)泄漏。

截至IT之家發(fā)稿,Linux 6.4.10 穩(wěn)定內(nèi)核以及 Linux 6.1.45 / 5.15.126 / 5.10.190 LTS 內(nèi)核都修復(fù)了該漏洞。

AMD Linux 開發(fā)人員 Borislav Petkov 編寫了一個內(nèi)核補(bǔ)丁來解決 Ryzen 1000 系列和 EPYC 7001 系列處理器的 Bug,他解釋道:

在某些情況下,當(dāng)整數(shù)除以 0 時會出現(xiàn)錯誤,這可能會在 Zen1 架構(gòu)上留下先前除法操作的過時商數(shù)據(jù)。

在從#DE 異常處理程序返回之前執(zhí)行一個虛擬的 0/1 除法,以避免任何潛在的敏感數(shù)據(jù)問題泄漏 w。

在代碼中,此問題簡稱為“AMD DIV0 推測 Bug”。

當(dāng)然,虛擬除法 0/1 僅適用于 AMD Zen 1 處理器。此補(bǔ)丁添加的內(nèi)核消息還指出,禁用 SMT 技術(shù)可針對除零問題實(shí)現(xiàn)“全面”保護(hù)。

除了 AMD Zen 1 修復(fù)之外,本周 Linux 穩(wěn)定版和 LTS 內(nèi)核中還修復(fù)了各種其他 Bug。

Zen 1 錯誤修復(fù)補(bǔ)丁

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:zen,amd

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知