Varios parches en revisión, destacando: Un uso incorrecto de la barrera en la predicción de saltos indirectos puede tener un impacto en el rendimiento de las CPUs AMD al contravenir las recomendaciones de AMD y también conlleva exponer inadvertidamente a las aplicaciones a ataques de la variante 2 de spectre. Un segundo problema descubierto es debido a una optimización que intenta evitar operaciones de escritura muy costosas pero que permitiría a un atacante sobrepasar ciertas protecciones y exponer a procesos a la variante 4 de spectre.
|
etiquetas: linux , kernel , spectre , seguridad , bug