AMD 上個月 Piledriver 處理器被爆出低權限客戶有可能接管整個伺服器的bug,
AMD 迅速發布了微代碼升級修正了這個問題。
出bug的系統使用的是 AMD 的 Piledriver 架構處理器,比如 Opteron 6300 系列伺服器晶片,
特別是微代碼版本為最新的 0x6000832 及 0x6000836 的產品更容易受攻擊。
一旦觸發,這個bug會干擾處理器核心執行數據,可能導致現在運行的處理器崩潰。
虛擬機裡的非ROOT用戶可以利用這個bug接管整個主機系統或者誘導主機核心執行被用戶控制的惡意代碼。
儘管這個bug很難重現,需要特定的條件才能觸發。不過 AMD 本週還是拿出了解決方案,
通過升級處理器微代碼解決這個bug。該公司發言人對theregister網站表示
“AMD對用於 Opteron 6200 / 6300 處理器的系統中運行於虛擬機客戶中的普通代碼的潛在問題一直保持警惕。”
來源:http://www.expreview.com/45952.html
AMD 迅速發布了微代碼升級修正了這個問題。

出bug的系統使用的是 AMD 的 Piledriver 架構處理器,比如 Opteron 6300 系列伺服器晶片,
特別是微代碼版本為最新的 0x6000832 及 0x6000836 的產品更容易受攻擊。
一旦觸發,這個bug會干擾處理器核心執行數據,可能導致現在運行的處理器崩潰。
虛擬機裡的非ROOT用戶可以利用這個bug接管整個主機系統或者誘導主機核心執行被用戶控制的惡意代碼。
儘管這個bug很難重現,需要特定的條件才能觸發。不過 AMD 本週還是拿出了解決方案,
通過升級處理器微代碼解決這個bug。該公司發言人對theregister網站表示
“AMD對用於 Opteron 6200 / 6300 處理器的系統中運行於虛擬機客戶中的普通代碼的潛在問題一直保持警惕。”
來源:http://www.expreview.com/45952.html