Mikor lesz INTEL hiba javítás?

Fórum: 

Sziasztok! Sehol semmit nem találok róla, csak hogy majd. Ha valaki valami konkrétabbat tud, mit kell csinálni, stb, ide írhatná.

https://askubuntu.com/questions/978798/security-bug-intel-sa-00086

https://downloadcenter.intel.com/download/27150?v=t

 

Köszönöm!

kimarite képe

Mikor lesz INTEL hiba javítás?

Értékelés: 

0
Még nincs értékelve

@#0 Debian alatt tegnap jött a patch. A Security jelentés erről:

January 04, 2018                      https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package        : linux
CVE ID         : CVE-2017-5754

Multiple researchers have discovered a vulnerability in Intel processors,
enabling an attacker controlling an unprivileged process to read memory from
arbitrary addresses, including from the kernel and all other processes running
on the system.

This specific attack has been named Meltdown and is addressed in the Linux
kernel for the Intel x86-64 architecture by a patch set named Kernel Page Table
Isolation, enforcing a near complete separation of the kernel and userspace
address maps and preventing the attack. This solution might have a performance
impact, and can be disabled at boot time by passing `pti=off' to the kernel
command line.

We also identified a regression for ancient userspaces using the vsyscall
interface, for example chroot and containers using (e)glibc 2.13 and older,
including those based on Debian 7 or RHEL/CentOS 6. This regression will be
fixed in a later update.

The other vulnerabilities (named Spectre) published at the same time are not
addressed in this update and will be fixed in a later update.

For the oldstable distribution (jessie), this problem will be fixed in a
separate update.

For the stable distribution (stretch), this problem has been fixed in
version 4.9.65-3+deb9u2.

We recommend that you upgrade your linux packages.

For the detailed security status of linux please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/linux

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Hát Minten nem is olyan

Értékelés: 

0
Még nincs értékelve

Hát Minten nem is olyan egyszerü. Debian, Arch kernelfrissitéssel megoldotta, Ubuntu-ban még nem érkezett meg a kernel frissitése, a Mint meg ugye nem szereti kernel csereberét. (Ettől függetlenül azért lehet kernelt cserélni, csak...akarni kell.)Kiváncsi vagyok, hogyan oldják meg.Windows-ra sem  volt még frissités.

kimarite képe

Hát Minten nem is olyan

Értékelés: 

0
Még nincs értékelve

@#5 A jelentés említi, de kiemelem a verziószámot:

Start-Date: 2018-01-05  05:34:54
Commandline: apt-get upgrade
Requested-By: kim (1000)
Upgrade: linux-libc-dev:i386 (4.9.65-3+deb9u1, 4.9.65-3+deb9u2), linux-compiler-gcc-6-x86:i386 (4.9.65-3+deb9u1, 4.9.65-3+deb9u2), linux-kbuild-4.9:i386 (4.9.65-3+deb9u1, 4.9.65-3+deb9u2)
End-Date: 2018-01-05  05:35:19

Start-Date: 2018-01-05  21:05:40
Commandline: apt-get upgrade
Requested-By: kim (1000)
Upgrade: linux-headers-586:i386 (4.9+80+deb9u2, 4.9+80+deb9u3)
End-Date: 2018-01-05  21:06:21

Start-Date: 2018-01-05  21:23:50
Commandline: apt-get dist-upgrade
Requested-By: kim (1000)
Install: linux-image-4.9.0-5-686:i386 (4.9.65-3+deb9u2, automatic), linux-headers-4.9.0-5-common:i386 (4.9.65-3+deb9u2, automatic), linux-headers-4.9.0-5-686:i386 (4.9.65-3+deb9u2, automatic)
Upgrade: linux-headers-686:i386 (4.9+80+deb9u2, 4.9+80+deb9u3), linux-image-686:i386 (4.9+80+deb9u2, 4.9+80+deb9u3)
End-Date: 2018-01-05  21:39:52

A history.log-ban néztem meg:

xdg-open /var/log/apt/history.log

Hát Minten nem is olyan

Értékelés: 

0
Még nincs értékelve

#6

Igazad van, lehet. (bár én is azt mondtam,hogy akarni kell...nekem nem annyira bonyolult, közben a Windowsra megérkezett a frissités)

Mi legyen

Értékelés: 

0
Még nincs értékelve

Mi legyen

Kiadás előtt verziók:

Package

Version

Series

linux

4.4.0-108.131

Xenial 16.04

linux

4.13.0-24.28

Artful 17.10

linux-aws

4.4.0-1047.56

Xenial 16.04

linux-aws

4.4.0-1009.9

Trusty 14.04

linux-azure

4.13.0-1004.6

Xenial 16.04

linux-euclid

4.4.0-9021.22

Xenial 16.04

linux-gcp

4.13.0-1005.8

Xenial 16.04

linux-hwe-edge

4.13.0-24.28~16.04.1

Xenial 16.04

linux-kvm

4.4.0-1015.20

Xenial 16.04

linux-lts-xenial

4.4.0-108.131~14.04.1

Trusty 14.04

linux-oem

4.13.0-1014.15

Xenial 16.04

 

kimarite képe

Mi legyen

Értékelés: 

0
Még nincs értékelve

#9 Mi a kérdés?
„Mi legyen”(?) ???

kimarite képe

Mikor lesz INTEL hiba javítás? | Page Table Isolation

Értékelés: 

0
Még nincs értékelve

#2 A leírásokból is úgy tűnik, hogy a pti=off (az off-al) a patch-et kapcsolja ki (ha az már települt).

Egyéb beállításai:
https://patchwork.kernel.org/patch/10107415/

+	pti=		[X86_64]
+			Control user/kernel address space isolation:
+			on - enable
+			off - disable
+			auto - default setting

A hagyományos kernel kapcsoló:

nopti

Új hír:
https://itcafe.hu/hir/ideiglenesen_nem_telepul_az_amd_cpu-khoz_a_legujab.html

Nálam:
A K7-en semmi probléma (arról írok, többször ki- és bekapcsoltam), K8 most üzemen kívül.
... és úgy tűnik, feleslegesen tesztel(t)em a pti=off kapcsolót, mert AMD a proci. :)

kimarite képe

Mikor lesz INTEL hiba javítás? | Page Table Isolation

Értékelés: 

0
Még nincs értékelve

@#12 Kiegészítés
Itt egy linkelt leírás,
https://linuxmint.hu/comment/15820#comment-15820
ahol a pacákovics valami kapcsolókról is ír.
Ami a SoftPedia-s linken nem szerepel.
Én is elkezdtem a kapcsolókkal próbálkozni, persze, működik szólóban a script is.
Viszont ... . Olvasd el.

Spectre Meltdown

Értékelés: 

0
Még nincs értékelve

Olvasva Kami911 hirei között a javitásokról, a kérdésem lenne: a script szerint a Spectre variánsokkal szemben érintett a gép, a Meltdown ellen védett. A procik között nem találtam az enyémet. a lista a hibáról:

andrea @ andrea-350V5C-351V5C-3540VC-3440VC  ~/Letöltések
└─ $ ▶ sudo ./spectre-meltdown-checker.sh
[sudo] andrea jelszava:
Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.13.0-25-generic #29-Ubuntu SMP Mon Jan 8 21:14:41 UTC 2018 x86_64
CPU is  Intel(R) Pentium(R) CPU B970 @ 2.30GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO
> STATUS:  VULNERABLE  (only 29 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO
*     The SPEC_CTRL CPUID feature bit is set:  NO
*   Kernel support for IBRS:  NO
*   IBRS enabled for Kernel space:  NO
*   IBRS enabled for User space:  NO
* Mitigation 2
*   Kernel compiled with retpoline option:  NO
*   Kernel compiled with a retpoline-aware compiler:  NO
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  YES
* Checking if we're running under Xen PV (64 bits):  NO
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
andrea @ andrea-350V5C-351V5C-3540VC-3440VC  ~/Letöltések
└─ $ ▶

Most tehát később érkezik frissités vagy ez a proci nem kap frissitést?

Spectre Meltdown

Értékelés: 

0
Még nincs értékelve

#15   A következő 1-2 héten még várható foltozás - kernel verzió frissítés formájában.

 ( A 4.14.14, és a 4.15 RC8-as még ugyanazt mutatja ami jelenleg nálad is van - a spectre 1 és 2 még sérülékeny.)

Spectre Meltdown

Értékelés: 

0
Még nincs értékelve

#16 köszi!

kami911 képe

Spectre Meltdown

Értékelés: 

0
Még nincs értékelve

#15 A hibák egy részét a 4.15-ös kernelben lesz javítva, aminek a javításai vissza lesznek portolva a 4.4 és 4.13- kernelekbe is. A 4.16-os kernel hoz javítást a kettes típusú hiba javítására. Az Intel visszavonta a legújabb mikrokód frissítéseket, a gyártók meg az erre épülő BIOS frissítéseket. Hamarosan jönnek az új mikrokóddal.

Részletekről itt írtam.