CSIRT-DCP-ALE-2018-001 : Différence entre versions
| Ligne 5 : | Ligne 5 : | ||
==== <div style="background-color: #81BEF7">'''Risque(e) / Impact(s)'''</div> ==== | ==== <div style="background-color: #81BEF7">'''Risque(e) / Impact(s)'''</div> ==== | ||
| − | =====Risque(s)===== | + | ===== '''Risque(s)''' ===== |
* Atteinte à la confidentialité des données | * Atteinte à la confidentialité des données | ||
| − | =====Impact(s)===== | + | ===== '''Impact(s)''' ===== |
Les vulnérabilités décrites dans cette alerte peuvent impacter tous les systèmes utilisant un processeur vulnérable et donc de façon indépendante du système d'exploitation. Selon les chercheurs à l'origine de la découverte de ces failles, il est ainsi possible d'accéder à l'intégralité de la mémoire physique sur des systèmes Linux et OSX et à une part importante de la mémoire sur un système Windows. | Les vulnérabilités décrites dans cette alerte peuvent impacter tous les systèmes utilisant un processeur vulnérable et donc de façon indépendante du système d'exploitation. Selon les chercheurs à l'origine de la découverte de ces failles, il est ainsi possible d'accéder à l'intégralité de la mémoire physique sur des systèmes Linux et OSX et à une part importante de la mémoire sur un système Windows. | ||
Version du 6 février 2018 à 13:32
Multiples vulnérabilités de fuite d’informations dans des processeurs
CSIRT-DCP-ALE-2018-001
Sommaire
Gestion du document
Risque(e) / Impact(s)
Risque(s)
- Atteinte à la confidentialité des données
Impact(s)
Les vulnérabilités décrites dans cette alerte peuvent impacter tous les systèmes utilisant un processeur vulnérable et donc de façon indépendante du système d'exploitation. Selon les chercheurs à l'origine de la découverte de ces failles, il est ainsi possible d'accéder à l'intégralité de la mémoire physique sur des systèmes Linux et OSX et à une part importante de la mémoire sur un système Windows. On notera que l'impact peut être plus particulièrement important dans des systèmes de ressources partagés de type conteneur (Docker, LXC) où il serait possible depuis un environnement restreint d'accéder à toutes les données présentes sur la machine physique dans lequel s'exécute le conteneur ou encore dans des environnements virtualisés utilisant la para-virtualisation de type Xen.
