本站 8 月 13 日消息,phoronix 发现,amd 就 linux 内核合并了一个新的漏洞修复,主要是初代 amd zen 处理器可能会在除以零后发生数据泄漏。
截至本站发稿,linux 6.4.10 稳定内核以及 linux 6.1.45 / 5.15.126 / 5.10.190 lts 内核都修复了该漏洞。
amd linux 开发人员 borislav petkov 编写了一个内核补丁来解决 ryzen 1000 系列和 epyc 7001 系列处理器的 bug,他解释道:
在某些情况下,当整数除以 0 时会出现错误,这可能会在 zen1 架构上留下先前除法操作的过时商数据。
在从#de 异常处理程序返回之前执行一个虚拟的 0/1 除法,以避免任何潜在的敏感数据问题泄漏 w。
在代码中,此问题简称为“amd div0 推测 bug”。
当然,虚拟除法 0/1 仅适用于 amd zen 1 处理器。此补丁添加的内核消息还指出,禁用 smt 技术可针对除零问题实现“全面”保护。
除了 amd zen 1 修复之外,本周 linux 稳定版和 lts 内核中还修复了各种其他 bug。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,本站所有文章均包含本声明。
以上就是amd 提交 linux 更新,修复 zen 1 架构除以零后泄漏数据的漏洞的详细内容。