0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Intel的CVE漏洞大多数都是Intel发现的

汽车玩家 来源:快科技 作者:宪瑞 2020-02-29 11:31 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

当前的CPU处理器极其复杂,内部有数十乃至上百亿晶体管,出现一些问题是不可避免的。2018年幽灵、熔断两大漏洞让Intel焦头烂额,毕竟他们当时是全球份额最高的CPU厂商。

这些CPU漏洞一般被称为常见漏洞及暴露(Common Vulnerability and Exposures),简称CVE,不过不同的CVE对安全的影响程度是不一样的,严重影响安全的CVE是极少的。

Intel日前发布了2019年度的CPU安全报告,公布了他们采取的四大安全技术,包括程序隔离、虚拟机和容器隔离、全内存加密及平台固件保护/修复等等。

此外,Intel还分享了一些有关CVE漏洞的小知识,比如2019年一共发现了236个CVE漏洞,不过一半的CVE危害性仅为中等,高危险等级的只有81个,严重等级的只有4个而已。

在这些漏洞中,61%的CVE漏洞实际是Intel内部就发现了,其中又有61%的高危漏洞、76%的严重高危漏洞都是Intel团队发现的。

外部曝光的76个漏洞中,实际上76%的都是Intel的赏金计划寻找出来的。

这么算下来,真正由外部独立团队发现的CVE漏洞比例少之又少。

更重要的是,虽然有236个CVE漏洞,但不是CVE漏洞就跟CPU硬件有关,其中112个是软件漏洞,59个是跟固件有关的,还有52个是跟软件、固件都有关。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 处理器
    +关注

    关注

    68

    文章

    20329

    浏览量

    254865
  • 英特尔
    +关注

    关注

    61

    文章

    10321

    浏览量

    181072
  • cpu
    cpu
    +关注

    关注

    68

    文章

    11326

    浏览量

    225873
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    OpenClaw 部署完成后,你的系统正在被 4 万个攻击者盯着

    2026年,OpenClaw的安装教程已经烂大街了。但大多数教程止步于"能跑",对之后发生的事情只字不提。这篇文章不教你装OpenClaw,只说一件事:装完之后,你可能正在一个
    的头像 发表于 04-15 11:32 7577次阅读
    OpenClaw 部署完成后,你的系统正在被 4 万个攻击者盯着

    深度探索:Intel RealSense D400系列产品全方位解析

    深度探索:Intel RealSense D400系列产品全方位解析 在当今科技飞速发展的时代,深度相机在众多领域展现出了巨大的应用潜力。Intel RealSense D400系列作为一款备受瞩目
    的头像 发表于 03-30 14:45 157次阅读

    基于Intel MAX 10 FPGA实现Z80与8051单板计算机

    在 1970s 至 1980s,像 Zilog Z80 和 Intel MCS-51(8051) 这样的 8 位处理器广泛用于家用电脑、嵌入式设备和各种单片机系统。
    的头像 发表于 03-20 09:26 1444次阅读
    基于<b class='flag-5'>Intel</b> MAX 10 FPGA实现Z80与8051单板计算机

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    个弱安全模型。 实际影响有限 :即使成功触发,大多数情况下只会导致程序崩溃。在文件名极长(超过503字节)的情况下,才有可能读取到相邻内存区域的数据。但构造如此长的文件路径在实践中也较为少见。 修复
    发表于 02-19 13:55

    行业观察 | 微软1月修复112个漏洞,其中1个正被黑客主动利用

    套件等多个关键领域,需要IT团队高度重视并有序部署。本月修复的漏洞中,已确认存在1个被主动利用的“零日漏洞”(CVE-2026-20805)。此外,微软还将多个漏洞
    的头像 发表于 01-22 16:58 1457次阅读
    行业观察 | 微软1月修复112个<b class='flag-5'>漏洞</b>,其中1个正被黑客主动利用

    分析嵌入式软件代码的漏洞-代码注入

    进行编译 在大多数情况下,程序故意像执行代码一样执行数据是不寻常的,但将数据用于构造有意执行的对象却很常见。 1、格式化字符串漏洞 大多数C程序员熟悉printf函数。大体上,这些格式字符串
    发表于 12-22 12:53

    MSN12AD20-MQ:与TI、Intel等品牌电源模块的对比及替代方案解析

    为4.5V-15V。TPSM843B22输入范围更宽,但MSN12AD20-MQ可覆盖大多数应用场景。输出电流:两者均为20A,满足高负载需求。效率:TPSM843B22最高效率达95
    发表于 12-18 10:14

    行业观察 | 微软2025年末高危漏洞更新,57项关键修复与安全策略指南

    ,1项漏洞CVE-2025-62221)已被确认遭主动攻击,另有数项漏洞被评估为极有可能被利用。企业面临的Windows桌面与服务器安全管理压力显著增加。尽管本
    的头像 发表于 12-11 16:59 1566次阅读
    行业观察 | 微软2025年末高危<b class='flag-5'>漏洞</b>更新,57项关键修复与安全策略指南

    请问C语言开发单片机为什么大多数都采用全局变量的形式?

    C语言代码,大多数都是使用全局变量,也就是用很多函数来操作这些变量,比如函数1把一个全局变量经过一系列复杂的算法计算后改变了这个全局变量的值,然后函数2再拿着函数1处理过的这个全局变量再做另外的处理
    发表于 12-04 07:47

    C语言开发单片机为什么大多数都采用全局变量的形式?

    单片机的芯片资源从来都是 “精打细算” 的级别,CPU 主频普遍不高,RAM 总容量本就紧张,分给栈空间的更是少得可怜。要是像普通软件那样,依赖函数返回值传递数据、频繁用局部变量周转,一来二去占用
    的头像 发表于 11-12 14:29 550次阅读
    C语言开发单片机为什么<b class='flag-5'>大多数</b>都采用全局变量的形式?

    融入全球PC产业链创新协同 | 芯海科技亮相2025 Intel® WW LOEM Summit

    11月4-6日,2025IntelWWLOEMSummit在泰国曼谷隆重举行。作为Intel的全球生态伙伴重要行业盛会,本次峰会以“ThePowerofPartnership”为活动主题,汇聚了来自
    的头像 发表于 11-06 16:19 811次阅读
    融入全球PC产业链创新协同 | 芯海科技亮相2025 <b class='flag-5'>Intel</b>® WW LOEM Summit

    什么是CVE?如何通过SAST/静态分析工具Perforce QAC 和 Klocwork应对CVE

    本文将为您详解什么是CVECVE标识符的作用,厘清CVE与CWE、CVSS的区别,介绍CVE清单内容,并说明如何借助合适的静态分析工具(如Perforce QAC/Klocwork)
    的头像 发表于 10-31 14:24 719次阅读
    什么是<b class='flag-5'>CVE</b>?如何通过SAST/静态分析工具Perforce QAC 和 Klocwork应对<b class='flag-5'>CVE</b>?

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允许攻击者将权限提升至域管理员。✦13个严重漏洞:-9个远程代码执行漏洞-3个信息泄露
    的头像 发表于 08-25 17:48 2494次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值、低门槛的网络攻击目标 。 13% 的受
    的头像 发表于 08-04 19:25 1.2w次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全<b class='flag-5'>漏洞</b> 绝<b class='flag-5'>大多数</b>缺乏完善的访问控制管理

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击者触发
    的头像 发表于 05-16 17:35 1016次阅读
    官方实锤,微软远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据安全告急!