完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
以下指南简要概述了称为Spectre和Meltdown的利用漏洞的软件影响和缓解措施,更准确地标识为:
变体1:边界检查绕过(CVE-2017-5753)变体2:分支目标注入(CVE-2017-5715)变体3:恶意数据缓存加载(CVE-2017-5754)ARM另外识别了变体3a(CVE-2018-3640),这里也对此进行了讨论。 变体4:尽管存在依赖项,但较年轻的加载程序推测性地绕过了存储(CVE-2018-3639)注:它不是一个权威文件,但应被视为ARM提供的白皮书的支持说明,可在此处获得。
|
|
|
|
只有小组成员才能发言,加入小组>>
5822 浏览 5 评论
ARM9学习4-S3C2410的启动代码分析-For ADSv1.2
2865 浏览 0 评论
554浏览 1评论
503浏览 1评论
454浏览 0评论
安装适用于STMicroelectronics Edition 1.1版的Keil MDK应用说明
289浏览 0评论
528浏览 0评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-12-22 20:38 , Processed in 0.478758 second(s), Total 41, Slave 32 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号