Intel CORE 2处理器本地拒绝服务漏洞| 入侵检测- 红黑联盟论坛
级别: 论坛版主

UID: 209927
精华:
发帖: 10669
黑豆: 728 颗
威望: 30624 点
贡献值: 0 点
交易币: 0 个
红豆: 27 颗
群组:
在线时间: 3385(时)
注册时间: 2009-03-26
{zh1}登录: 2010-07-22
受影响系统:

  Intel CORE 2 Extreme Processor X6800

  Intel CORE 2 Duo Desktop Processor E6000

  Intel CORE 2 Duo Desktop Processor E4000

  描述:

  BUGTRAQ ID: 24702

  Intel CORE 2是非常流行的双核处理器。

  CORE 2处理器中存在多个拒绝服务漏洞:

  如果温度达到了无效的温度,则即使已经超过了设置的阀值,CPU仍不会生成Thermal中断;

  在执行一系列REP存储指令期间,存储可能会在完成指令之前便试图分派内存,导致处理器锁定和/或系统挂起;

  如果一个逻辑处理器写入非脏页面(dirty page),另一个逻辑处理器写入相同的非脏页面或在相关的页面表项中明确的设置脏位,则内部处理器行为的复杂交互会导致不可预测的系统行为并挂起;

  如果从Core 1请求数据导致L1缓存丢失,就会将请求发送给L2缓存。如果这个请求遇到了Core 2的L1数据缓存中修改过的行,某些内部请求就可能导致将错误的数据返回给Core 1。

  如果将代码分段限制设置到接近于代码页的末尾,就可能在出现代码分段限制通用保护错误之前为之后的页面设置内存页面访问位(A bit),内存中不可访问的页面跟随有包含代码分段限制的页面的话,就可能被标记为已访问过;

  处理#PF(页面错误异常)代码的优先级低于#DB(调试异常)代码和分段限制破坏#GP(通用保护错误)代码。如果满足以下条件的话,就可能会错误的处理#PF代码:

  1 未经验证相关的TLB项便修改了PDE

  2 代码执行转向满足以下两个条件的不同代码页面:

  * 目标线性地址等于修改过的PDE

  * 目标线性地址的PTE包含有明确的A(Accessed)位

  3 在代码转向后出现以下同时异常情况之一:

  * #DB代码和#PF代码

  * 分段限制破坏#GP代码和#PF代码

  软件可以看到在分段错误破坏#GP代码之前错误的处理#PF代码,或处理#PF代码而不是#DB代码。

  <*来源:Theo de Raadt ()

  链接:

  

  

  *>

  建议:

  厂商补丁:

  Intel

  -----

  建议使用此软件的用户随时关注厂商的主页以获取{zx1}版本:

  


 
 本人博客 申请连接请去留言  
郑重声明:资讯 【Intel CORE 2处理器本地拒绝服务漏洞| 入侵检测- 红黑联盟论坛】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——