Vulnerabilità: CVE-2006-1056

Il kernel Linux 2.6.16.9 prima e il kernel di FreeBSD, se in esecuzione su AMD64 e altri 7 e 8 generazione AuthenticAMD processori, solo salvataggio / ripristino dei registri x87 FOP, FIP, e FDP in FXSAVE / FXRSTOR quando un’eccezione è in attesa, che consente un processo per determinare porzioni dello stato di istruzioni in virgola mobile di altri processi, che possono essere sfruttate per ottenere informazioni sensibili come chiavi crittografiche. NOTA: questo è il comportamento documentato di processori AMD64, ma è incompatibile con processori Intel in modo rilevante per la sicurezza che non è stato affrontato dai noccioli.


http://www.securityfocus.com/bid/17600
http://www.securityfocus.com/archive/1/431341
http://www.securityfocus.com/archive/1/451419/100/200/threaded
http://www.securityfocus.com/archive/1/451404/100/0/threaded
http://www.securityfocus.com/archive/1/451417/100/200/threaded
http://www.securityfocus.com/archive/1/451421/100/0/threaded
http://kb.vmware.com/kb/2533126
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.9
http://support.avaya.com/elmodocs2/security/ASA-2006-180.htm
http://support.avaya.com/elmodocs2/security/ASA-2006-200.htm
http://www.vmware.com/download/esx/esx-213-200610-patch.html
http://www.vmware.com/download/esx/esx-254-200610-patch.html
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=187910
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=187911
http://www.debian.org/security/2006/dsa-1097
http://www.debian.org/security/2006/dsa-1103
http://lwn.net/Alerts/180820/
http://security.freebsd.org/advisories/FreeBSD-SA-06:14-amd.txt
http://marc.info/?l=linux-kernel&m=114548768214478&w=2
http://www.osvdb.org/24746
http://www.osvdb.org/24807
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9995
http://www.redhat.com/support/errata/RHSA-2006-0437.html
http://www.redhat.com/support/errata/RHSA-2006-0575.html
http://www.redhat.com/support/errata/RHSA-2006-0579.html
http://securitytracker.com/id?1015966
http://secunia.com/advisories/19715
http://secunia.com/advisories/19724
http://secunia.com/advisories/19735
http://secunia.com/advisories/20398
http://secunia.com/advisories/20671
http://secunia.com/advisories/20716
http://secunia.com/advisories/20914
http://secunia.com/advisories/21035
http://secunia.com/advisories/21136
http://secunia.com/advisories/21465
http://secunia.com/advisories/21983
http://secunia.com/advisories/22417
http://secunia.com/advisories/22875
http://secunia.com/advisories/22876
http://www.novell.com/linux/security/advisories/2006-05-31.html
http://lists.opensuse.org/opensuse-security-announce/2014-03/msg00021.html
http://www.ubuntu.com/usn/usn-302-1
http://www.vupen.com/english/advisories/2006/1426
http://www.vupen.com/english/advisories/2006/1475
http://www.vupen.com/english/advisories/2006/2554
http://www.vupen.com/english/advisories/2006/4353
http://www.vupen.com/english/advisories/2006/4502
https://exchange.xforce.ibmcloud.com/vulnerabilities/25871
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1056


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi