CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec: YES (1 occurence(s) found of 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch: NO
> STATUS: NOT VULNERABLE (Mitigation: Barriers)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: NO
* Currently enabled features
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* IBPB enabled: NO
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
> STATUS: NOT VULNERABLE (Mitigation: Full generic retpoline)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (Mitigation: PTI)
A false sense of security is worse than no security at all, see --disclaimer
- Ice blogja
- A hozzászóláshoz be kell jelentkezni
- 878 megtekintés
Hozzászólások
De minek siessenek? Egyrészt az intel már bakizott egyszer, másrészt a picipuha bejelentette, hogy a mikrokódot ők is kernelből töltik be egy új frissítés után (Win 10 alatt legalább is, többit nem tudom), mint a pingvinéknél. Úgyhogy case closed.
- A hozzászóláshoz be kell jelentkezni
Linuxokon sem nehéz, Ubuntun elég egy csomagot felrakni. Nekem nem hiányzik az UEFI frissítés, pláne ha elront a chipzilla megint valamit, könnyebb visszacsinálni így.
- A hozzászóláshoz be kell jelentkezni
ezért írtam: "mint a pingvinéknél"
- A hozzászóláshoz be kell jelentkezni
hehe, csakhogy hiába írod ha én meg nem tudok olvasni, csak írni... :)
- A hozzászóláshoz be kell jelentkezni
Nagyon +1
És félve jegyzem meg, h fogyasztói társadalom, gari már nincs rá, ergo mire is számít az ember reálisan?
- A hozzászóláshoz be kell jelentkezni
"gari már nincs rá, ergo mire is számít az ember reálisan?"
Azt várjuk el amit a gyártó ígért a vásárlás előtt.
--
debian,libreelec,openmediavault,ubuntu,windows,arch,lineageOS
zbook/elitebook/rpi3/nexus5_hammerhead
- A hozzászóláshoz be kell jelentkezni
Mit ígért az ASRock?
- A hozzászóláshoz be kell jelentkezni
Nem én vettem, igy nem tudom.
--
debian,libreelec,openmediavault,ubuntu,windows,arch,lineageOS
zbook/elitebook/rpi3/nexus5_hammerhead
- A hozzászóláshoz be kell jelentkezni
Azt hiányolod, hogy nem olyan microcode van betöltve, ami tud IBRS/IBPB/STIBP-t?
Az a helyzet, hogy az év végén még kiadott az Intel olyan microcode frissítést, amiben benne voltak ezek, de utána visszahívták, mert instabilitási problémákat okozott (nálam nem volt semmi probléma). Függetlenül attól, hogy az Asrock mennyire serénykedik. OS szinten úgyis tudod frissíteni.
Nálam pl. Core i7, Xeon E5 v1 és Xeon E5 v3-as processzorokhoz az aktuális microcode nem tartalmazza ezeket. Habár elraktam saját szakállamra azokat a korábbi microcode-okat, amikben van.
Üdv:
Dw.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni
Pár napja kijött a legújabb Intel microcode. Abban úgy látom, hogy megkapták a processzorok a korábban kifogásolt IBRS/IBPB/STIBP kódot. Szóval most már BIOS nélkül is bárki futtathatja. Üdv: Dw.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
- A hozzászóláshoz be kell jelentkezni