本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为注意到Intel和安全研究者公开了3个新的侧信道攻击漏洞(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646),成功利用这些漏洞允许本地攻击者在特定情况下读取属于其它进程的内存。研究者将这组缺陷命名为“Foreshadow”和“Foreshadow-NG”, 业界也称为L1TF(L1 Terminal Fault)。
华为已经发布了安全预警(SA),SA链接:https://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20180815-01-cpu-cn。
相关的调查工作还在持续进行,华为PSIRT会随时更新此安全公告(SN),请持续关注。
客户可以通过华为TAC (Huawei Technical Assistance Center)寻求关于产品安全漏洞的必要支持。TAC的联系方式见链接:http:/ / support.huawei.com/ carrier/ docview!docview?nid=NEWS1000000994&path=NN-000005v。
2018-08-15 V1.0 INITIAL
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。
客户可以通过华为TAC (Huawei Technical Assistance Center)寻求关于产品安全漏洞的必要支持。TAC的联系方式见链接:http:/ / support.huawei.com/ carrier/ docview!docview?nid=NEWS1000000994&path=NN-000005v。
[1] Intel:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
[2] Micorsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180018
[3] Oracle:https://blogs.oracle.com/oraclesecurity/intel-l1tf
[4] Redhat:https://access.redhat.com/security/vulnerabilities/L1TF
[5] Linux Kernel:https://lore.kernel.org/patchwork/patch/974303/