3­2­-­B­i­t­ ­L­i­n­u­x­,­ ­E­n­ ­S­o­n­ ­I­n­t­e­l­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­ ­İ­ç­i­n­ ­Y­a­m­a­ ­A­l­m­a­y­a­c­a­k­

3­2­-­B­i­t­ ­L­i­n­u­x­,­ ­E­n­ ­S­o­n­ ­I­n­t­e­l­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­ ­İ­ç­i­n­ ­Y­a­m­a­ ­A­l­m­a­y­a­c­a­k­



32-bit Linux dağıtımlarının kullanıcılarının, çekirdeklerinin en son spekülatif yürütme saldırısına karşı yamalanmayacağı haberinin ardından yükseltmeyi düşünmek için başka bir nedeni var. geri çevrilmiş. Saldırı olarak sınıflandırılan CVE-2022-29900 ve CVE-2022-29901bir dizi Linux yamasına yol açtı, Phoronix.

Spectre’ın bir çeşidi olan Retbleed, bu tür saldırılara karşı azaltıcı etkenlerden birini kullanır ve belirli x86-64’ü etkiler (AMD Zen 1/1+/2 ve Intel Core 6. – 8. Nesil). 64-bit Linux çekirdek güncellemesinde ele alındı ​​(ve Windows kullanıcıları zaten azaltıcı önlemler almış olmalıdır). Ancak yapılan işin miktarı, 32-bit Linux çekirdeğinin aynı muameleyi görmeyeceği anlamına geliyor.

Popular Articles

Latest Articles