Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​

Property Value
dbo:abstract
  • Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​ Se han emitido dos ID de Vulnerabilidades y Exposiciones Comunes (siglas en inglés CVE) relacionados con Spectre, CVE-2017-5753 (variante 1, baipás de la comprobación de límites) y CVE-2017-5715 (variante 2, inyección de destino del salto).​ Se ha descubierto que los motores JIT empleados para JavaScript son vulnerables. Un sitio web podría leer información guardada en el navegador que pertenece a otro sitio web, o acceder a información alojada en la memoria que está utilizando el navegador.​ (es)
  • Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​ Se han emitido dos ID de Vulnerabilidades y Exposiciones Comunes (siglas en inglés CVE) relacionados con Spectre, CVE-2017-5753 (variante 1, baipás de la comprobación de límites) y CVE-2017-5715 (variante 2, inyección de destino del salto).​ Se ha descubierto que los motores JIT empleados para JavaScript son vulnerables. Un sitio web podría leer información guardada en el navegador que pertenece a otro sitio web, o acceder a información alojada en la memoria que está utilizando el navegador.​ (es)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 8288422 (xsd:integer)
dbo:wikiPageLength
  • 49020 (xsd:integer)
dbo:wikiPageRevisionID
  • 129669162 (xsd:integer)
prop-es:alias
  • -2017.0
prop-es:archiveDate
  • 3 (xsd:integer)
prop-es:archiveUrl
prop-es:date
  • 2018 (xsd:integer)
prop-es:deadUrl
  • no (es)
  • no (es)
prop-es:fechaDeInicio
  • 3 (xsd:integer)
prop-es:first
  • Michael (es)
  • Daniel (es)
  • Thomas (es)
  • Paul (es)
  • Mike (es)
  • Moritz (es)
  • Werner (es)
  • Stefan (es)
  • Yuval (es)
  • Michael (es)
  • Daniel (es)
  • Thomas (es)
  • Paul (es)
  • Mike (es)
  • Moritz (es)
  • Werner (es)
  • Stefan (es)
  • Yuval (es)
prop-es:imagen
  • Spectre logo with text.svg (es)
  • Spectre logo with text.svg (es)
prop-es:language
  • en (es)
  • en (es)
prop-es:last
  • Hamburg (es)
  • Lipp (es)
  • Schwarz (es)
  • Haas (es)
  • Prescher (es)
  • Kocher (es)
  • Genkin (es)
  • Gruss (es)
  • Mangard (es)
  • Yarom (es)
  • Hamburg (es)
  • Lipp (es)
  • Schwarz (es)
  • Haas (es)
  • Prescher (es)
  • Kocher (es)
  • Genkin (es)
  • Gruss (es)
  • Mangard (es)
  • Yarom (es)
prop-es:pieDeFoto
  • Logotipo empleado por el equipo que descubrió la vulnerabilidad (es)
  • Logotipo empleado por el equipo que descubrió la vulnerabilidad (es)
prop-es:sistemaOperativo
prop-es:subtipo
  • Procesadores con ejecución especulativa (es)
  • Procesadores con ejecución especulativa (es)
prop-es:tamaño
  • 179 (xsd:integer)
prop-es:tipo
prop-es:title
  • Spectre Attacks: Exploiting Speculative Execution (es)
  • Spectre Attacks: Exploiting Speculative Execution (es)
prop-es:título
  • Spectre (es)
  • Spectre (es)
prop-es:url
prop-es:website
  • bugs.chromium.org (es)
  • bugs.chromium.org (es)
dct:subject
rdfs:comment
  • Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​ (es)
  • Spectre es una vulnerabilidad que afecta a los microprocesadores modernos que utilizan predicción de saltos.​​​ En la mayoría de los procesadores, la ejecución especulativa que surge de un fallo de la predicción puede dejar efectos observables colaterales que pueden revelar información privada a un atacante. Por ejemplo, si el patrón de accesos a la memoria realizados por la mencionada ejecución especulativa depende de datos privados, el estado resultante de la caché de datos constituye un canal lateral mediante el cual un atacante puede ser capaz de obtener información acerca de los datos privados empleando un ataque sincronizado.​​​ (es)
rdfs:label
  • Spectre (vulnerabilidad) (es)
  • Spectre (vulnerabilidad) (es)
prov:wasDerivedFrom
foaf:homepage
foaf:isPrimaryTopicOf
is owl:sameAs of
is foaf:primaryTopic of