Beküldte Dala Róbert -
Fórum:
Sziasztok! Sehol semmit nem találok róla, csak hogy majd. Ha valaki valami konkrétabbat tud, mit kell csinálni, stb, ide írhatná.
https://askubuntu.com/questions/978798/security-bug-intel-sa-00086
https://downloadcenter.intel.com/download/27150?v=t
Köszönöm!
Mikor lesz INTEL hiba javítás?
Beküldte lala -
Értékelés:
@#0 Szia !
A jövő hét elején várható a javítás ... valószínű kernel frissítés formájában.
http://news.softpedia.com/news/canonical-will-soon-patch-all-supported-u...
Mikor lesz INTEL hiba javítás?
Beküldte kimarite -
Értékelés:
@#0 Debian alatt tegnap jött a patch. A Security jelentés erről:
Köszi!
Beküldte Dala Róbert -
Értékelés:
Köszi!
Hát Minten nem is olyan
Beküldte atime -
Értékelés:
Hát Minten nem is olyan egyszerü. Debian, Arch kernelfrissitéssel megoldotta, Ubuntu-ban még nem érkezett meg a kernel frissitése, a Mint meg ugye nem szereti kernel csereberét. (Ettől függetlenül azért lehet kernelt cserélni, csak...akarni kell.)Kiváncsi vagyok, hogyan oldják meg.Windows-ra sem volt még frissités.
Hát Minten nem is olyan
Beküldte Bendegúz -
Értékelés:
Hát de nem is bonyolult!
Ha nem jó a frissítéskezelő, akkor innen telepítheted a kiválasztott verzió deb csomagjait (egy "all.deb" és a két "generic"): http://kernel.ubuntu.com/~kernel-ppa/mainline/
Ennyi.
Hát Minten nem is olyan
Beküldte kimarite -
Értékelés:
@#5 A jelentés említi, de kiemelem a verziószámot:
A history.log-ban néztem meg:
Hát Minten nem is olyan
Beküldte atime -
Értékelés:
Igazad van, lehet. (bár én is azt mondtam,hogy akarni kell...nekem nem annyira bonyolult, közben a Windowsra megérkezett a frissités)
Mi legyen
Beküldte unisz -
Értékelés:
Mi legyen
Kiadás előtt verziók:
Package
Version
Series
linux
4.4.0-108.131
Xenial 16.04
linux
4.13.0-24.28
Artful 17.10
linux-aws
4.4.0-1047.56
Xenial 16.04
linux-aws
4.4.0-1009.9
Trusty 14.04
linux-azure
4.13.0-1004.6
Xenial 16.04
linux-euclid
4.4.0-9021.22
Xenial 16.04
linux-gcp
4.13.0-1005.8
Xenial 16.04
linux-hwe-edge
4.13.0-24.28~16.04.1
Xenial 16.04
linux-kvm
4.4.0-1015.20
Xenial 16.04
linux-lts-xenial
4.4.0-108.131~14.04.1
Trusty 14.04
linux-oem
4.13.0-1014.15
Xenial 16.04
Mi legyen
Beküldte kimarite -
Értékelés:
„Mi legyen”(?) ???
Mikor lesz INTEL hiba javítás? | Page Table Isolation
Beküldte kimarite -
Értékelés:
Egyéb beállításai:
https://patchwork.kernel.org/patch/10107415/
A hagyományos kernel kapcsoló:
Új hír:
https://itcafe.hu/hir/ideiglenesen_nem_telepul_az_amd_cpu-khoz_a_legujab.html
Nálam:
A K7-en semmi probléma (arról írok, többször ki- és bekapcsoltam), K8 most üzemen kívül.
... és úgy tűnik, feleslegesen tesztel(t)em a pti=off kapcsolót, mert AMD a proci. :)
Mikor lesz INTEL hiba javítás? | Page Table Isolation
Beküldte kimarite -
Értékelés:
@#12 Kiegészítés
Itt egy linkelt leírás,
https://linuxmint.hu/comment/15820#comment-15820
ahol a pacákovics valami kapcsolókról is ír.
Ami a SoftPedia-s linken nem szerepel.
Én is elkezdtem a kapcsolókkal próbálkozni, persze, működik szólóban a script is.
Viszont ... . Olvasd el.
Spectre Meltdown
Beküldte atime -
Értékelés:
Olvasva Kami911 hirei között a javitásokról, a kérdésem lenne: a script szerint a Spectre variánsokkal szemben érintett a gép, a Meltdown ellen védett. A procik között nem találtam az enyémet. a lista a hibáról:
andrea @ andrea-350V5C-351V5C-3540VC-3440VC ~/Letöltések
└─ $ ▶ sudo ./spectre-meltdown-checker.sh
[sudo] andrea jelszava:
Spectre and Meltdown mitigation detection tool v0.32
Checking for vulnerabilities against running kernel Linux 4.13.0-25-generic #29-Ubuntu SMP Mon Jan 8 21:14:41 UTC 2018 x86_64
CPU is Intel(R) Pentium(R) CPU B970 @ 2.30GHz
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 29 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation
* The SPEC_CTRL MSR is available: NO
* The SPEC_CTRL CPUID feature bit is set: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Checking if we're running under Xen PV (64 bits): NO
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
A false sense of security is worse than no security at all, see --disclaimer
andrea @ andrea-350V5C-351V5C-3540VC-3440VC ~/Letöltések
└─ $ ▶
Most tehát később érkezik frissités vagy ez a proci nem kap frissitést?
Spectre Meltdown
Beküldte lala -
Értékelés:
( A 4.14.14, és a 4.15 RC8-as még ugyanazt mutatja ami jelenleg nálad is van - a spectre 1 és 2 még sérülékeny.)
Spectre Meltdown
Beküldte atime -
Értékelés:
Spectre Meltdown
Beküldte kami911 -
Értékelés:
Részletekről itt írtam.