멜트다운 (버그): 두 판 사이의 차이

내용 삭제됨 내용 추가됨
I5on9i (토론 | 기여)
→‎영향: 영문 추가
편집 요약 없음
1번째 줄:
</noinclude>[[파일:Meltdown with text.svg|thumb|150px]]
'''멜트다운'''(Meltdown, "붕괴")은 대부분의 [[인텔 마이크로프로세서 목록|인텔]] CPU의CPU와 일부 [[ARM 아키텍처|ARM]] CPU에서 발생하는 [[보안 취약점]]<ref>{{웹 인용|url=https://lkml.org/lkml/2017/12/27/2|title=LKML: Tom Lendacky: [PATCH] x86/cpu, x86/pti: Do not enable PTI on AMD processors|website=lkml.org|access-date=2018-01-03}}</ref>이다. 멜트다운 버그는 마이크로프로세서가 컴퓨터의 [[가상 메모리|메모리]]의 전체를 볼수있도록 프로그램의 접속을 허용하며, 이로 인해서 전체 컴퓨터의 내용에 접근할수 있다.<ref name="NYT-20180103">{{뉴스 인용|url=https://www.nytimes.com/2018/01/03/business/computer-flaws.html|title=Researchers Discover Two Major Flaws in the World’s Computers|last=Metz|first=Cade|date=2018|work=The New York Times|access-date=2018-01-03|last2=Perlroth|first2=Nicole|language=en-US|issn=0362-4331}}</ref><ref>{{뉴스 인용|url=https://www.theverge.com/2018/1/3/16844630/intel-processor-security-flaw-bug-kernel-windows-linux|title=Intel’s processors have a security bug and the fix could slow down PCs|work=The Verge|access-date=2018-01-03}}</ref><ref>{{웹 인용|url=http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table|title=The mysterious case of the Linux Page Table Isolation patches|website=python sweetness|access-date=2018-01-03}}</ref><ref name="auto">{{웹 인용|url=https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests|title=Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix|website=www.phoronix.com|language=en|access-date=2018-01-03}}</ref> 멜트다운은 CVE-2017-5754로 등재되어 있다.
 
== 영향 ==