Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
| Помогли мы вам |
В спецификации протокола PCIe IDE обнаружили сразу три уязвимости. Правда, эксплуатация этих проблем потребует физического доступа к оборудованию, поэтому угроза оценивается как низкая.
Проблемы затрагивают PCIe Base Specification Revision 5.0 и более поздние версии в механизме протокола, представленном в Engineering Change Notice (ECN) для IDE. Об этом сообщил консорциум PCI Special Interest Group (PCI-SIG), который отвечает за разработку и поддержку стандарта PCIe.
По словам специалистов, в зависимости от имплементации уязвимости могут приводить к утечкам данных, повышению привилегий или отказу в обслуживании на затронутых компонентах PCIe.
PCIe IDE, который появился в PCIe 6.0, предназначен для защиты передачи данных посредством шифрования и проверки целостности. Как объясняют специалисты CERT/CC, IDE использует шифрование AES-GCM для защиты конфиденциальности, целостности и устойчивости к replay-атакам между PCIe-компонентами. Механизм на аппаратном уровне обеспечивает защиту от несанкционированного изменения трафика.
Уязвимости обнаружили сотрудники компании Intel.
В PCI-SIG отмечают, что успешная эксплуатация этих уязвимостей может подорвать конфиденциальность, целостность и безопасность IDE. Однако для атаки требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE на целевой машине, поэтому уязвимостям присвоили низкую степень опасности (3,0 балла по шкале CVSS v3.1 и 1,8 балла по CVSS v4).
«Все три уязвимости потенциально открывают системы с поддержкой IDE и Trusted Domain Interface Security Protocol (TDISP) для атакующих, способных нарушить изоляцию между доверенными средами исполнения», — предупреждают эксперты.
В CERT/CC призвали производителей использовать обновленный стандарт PCIe 6.0 и применять рекомендации Erratum №1 к своим имплементациям IDE.
Компании Intel и AMD уже выпустили собственные бюллетени безопасности, перечислив затронутые продукты.
Intel:
AMD:
При этом AMD сообщает, что еще ожидает получения дополнительных деталей об уязвимостях, но уверенно предполагает, что их процессоры EPYC 9005 могут быть затронуты.
По данным CERT/CC, статус других крупных вендоров (Arm, Cisco, Google, HP, IBM, Lenovo и Qualcomm) пока неизвестен. В свою очередь, представители Nvidia, Dell, F5 и Keysight заявили, что их продукты проблемы не затрагивают.
Производители железа, использующие PCIe, уже получили Engineering Change Notification (ECN) с исправлениями. Ожидается, что в ближайшем будущем они выпустят обновления.
|
|
|