IT之家 8 月 13 日消息,Phoronix 發(fā)現(xiàn),AMD 就 Linux 內(nèi)核合并了一個新的漏洞修復(fù),主要是初代 AMD Zen 處理器可能會在除以零后發(fā)生數(shù)據(jù)泄漏。
截至IT之家發(fā)稿,Linux 6.4.10 穩(wěn)定內(nèi)核以及 Linux 6.1.45 / 5.15.126 / 5.10.190 LTS 內(nèi)核都修復(fù)了該漏洞。
AMD Linux 開發(fā)人員 Borislav Petkov 編寫了一個內(nèi)核補(bǔ)丁來解決 Ryzen 1000 系列和 EPYC 7001 系列處理器的 Bug,他解釋道:
在某些情況下,當(dāng)整數(shù)除以 0 時會出現(xiàn)錯誤,這可能會在 Zen1 架構(gòu)上留下先前除法操作的過時商數(shù)據(jù)。
在從#DE 異常處理程序返回之前執(zhí)行一個虛擬的 0/1 除法,以避免任何潛在的敏感數(shù)據(jù)問題泄漏 w。
在代碼中,此問題簡稱為“AMD DIV0 推測 Bug”。
當(dāng)然,虛擬除法 0/1 僅適用于 AMD Zen 1 處理器。此補(bǔ)丁添加的內(nèi)核消息還指出,禁用 SMT 技術(shù)可針對除零問題實(shí)現(xiàn)“全面”保護(hù)。
除了 AMD Zen 1 修復(fù)之外,本周 Linux 穩(wěn)定版和 LTS 內(nèi)核中還修復(fù)了各種其他 Bug。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。