Určitě každá lama, takže i já, zaznamenala chybu procesorů Intel a AMD. Nejzajímavější příspěvek jsem zaznamenal v diskuzi z tohoto článku: https://diit.cz/clanek/patche-pro-meltd ... rocesorum
Waffer47
Ja dnes nainstaloval Windows XP na moderni hardware, hned sem vyplnul Windows Update a zakaznik jiz na pocitaci pracuje a vydelava, stejny krok delam i na Windows 7, 8.1 a kdyz ma nekdo zajem tak i na Windows 10(reci ze se to neda si nechte pro idioty), i kdyz radsi kazdeho presvedcim aby downgradoval z pitomych, kokotavych a nikdy nedodelanych Windows 10 na 8.1 + k tomu Classic Shell a samozrejme vypnuta sluzba Windows Update, pocitac bezi dokud se fyzicky nepokazi nebo to uzivatel neposere.
Asi tak - uvidíme. Momentálně jedu na kernelu 4.10.0 , pokud bude "nutná" změna, budu v rámci možností opatrnej. Něktří uživatelé s automatikou Windows Update už hořce zaplakali, uvidíme, s čím nás na linuxu profíci překvapí. Jsem optimista, nijak kriticky to nevidím, zatím se tady na mém PC nic špatnýho neděje. Zatím ...
chyba Meltdown a Spectre
Moderátor: Ventero1
Pravidla fóra
Tato sekce obsahuje témata, která se nemusí týkat distribuce Linux Mint. I zde ale dodržujte pravidla fóra.
Tato sekce obsahuje témata, která se nemusí týkat distribuce Linux Mint. I zde ale dodržujte pravidla fóra.
-
- Příspěvky: 2940
- Registrován: 19 kvě 2014, 17:47
Re: chyba Meltdown a Spectre
Hmm, a v linuxu se bude jednat o nahrání nového kernelu řady 4.xx, nebo se to bude záplatovat jinak?
-
- Příspěvky: 2940
- Registrován: 19 kvě 2014, 17:47
Re: chyba Meltdown a Spectre
Díky za info, jdu na to ...
výsledky:
Na jádru 3.19 je to zranitelný, zkusím ten nový kernel ...
výsledky:
Kód: Vybrat vše
Checking for vulnerabilities against live running kernel Linux 3.19.0-32-generic #37~14.04.1-Ubuntu SMP Thu Oct 22 09:41:40 UTC 2015 x86_64
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 44 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)
A false sense of security is worse than no security at all, see --disclaimer
-
- Příspěvky: 2940
- Registrován: 19 kvě 2014, 17:47
Re: chyba Meltdown a Spectre
No jasně, má se to zkopírovat a šoupnout do terminálu, přece ... Co by se asi tak mohlo stát? Jdu Cimrmanovou cestou slepých uliček - takže, přátelé, TUDY NE ! Sem v klidu, tady na stránkách týhle partičce linuxáků (redhawk & spol) celkem důvěřuju ...
2. pokus:
Částečný pokrok tam je - poslední testík je OK (STATUS: NOT VULNERABLE). Zatím se nic nekalýho neděje ...
2. pokus:
Kód: Vybrat vše
Checking for vulnerabilities against live running kernel Linux 4.14.11-041411-generic #201801022143 SMP Tue Jan 2 21:44:21 UTC 2018 x86_64
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 42 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
A false sense of security is worse than no security at all, see --disclaimer
Re: chyba Meltdown a Spectre
Redhawk, oprav si prosím příkaz bez mezery: cd/tmp
Jinak díky za prográmek, můj Phenom 1100T není zranitelný.
Jinak díky za prográmek, můj Phenom 1100T není zranitelný.
"...naše práce není vidět, ale je důležitá!"