Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#151 Le 10/01/2018, à 16:25

bilounoir

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

une mise a jour ce matin et une maintenant sur xubunti 16.04

cat /proc/cpuinfo| grep bugs
bugs		:
bugs		:
bugs		:
bugs		:    
  uname -r
4.4.0-109-generic   

pas de problèmes de redémarrage

#152 Le 10/01/2018, à 17:49

LeoMajor

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

bonjour,

mettre à jour, flasher le bios/efi de la carte mère, pour les machines de plus de 5 ans.

Hors ligne

#153 Le 10/01/2018, à 18:04

Ubuntu1988

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Mettre le bios à jour n'est pas une opération à prendre à la légère, d'autant plus que dans ce cas, la faille est directement sur la matériel, donc que ça soit patché depuis le bios ou depuis l'OS, c'est peu ou proue la même chose, à la différence que quand la maj de l'OS foire, c'est plus facilement récupérable que si c'est celle du bios

Après, pour le BIOS, pour ceux qui tiennent vraiment à le mettre à jour, penser à sauvegarder la version actuelle avant de la mettre à jour en cas de souci

Dernière modification par Ubuntu1988 (Le 10/01/2018, à 18:05)


J'ai perdu ! :(

Hors ligne

#154 Le 10/01/2018, à 18:21

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

bilounoir a écrit :

une mise a jour ce matin et une maintenant sur xubunti 16.04

cat /proc/cpuinfo| grep bugs
bugs		:
bugs		:
bugs		:
bugs		:    
  uname -r
4.4.0-109-generic   

pas de problèmes de redémarrage

j'aurai tendance à dire qu'aucun de tes 4 coeurs de cpu n'a été patché, ce n'est pas forcémént une bonne nouvelle.
a priori quand une faille est patchée , un label est listée
http://wiki.osdev.org/CPU_Bugs

A la date du 2018 Jan 07 c'est le linux 4.4.0-108.131 Xenial 16.04 qui est patché
https://wiki.ubuntu.com/SecurityTeam/Kn … ndMeltdown

Dernière modification par grandtoubab (Le 10/01/2018, à 18:30)


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#155 Le 10/01/2018, à 18:27

bipede

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Après la mise à jour du noyau de la 17.10 sur mon laptop :

alain@alain-Inspiron-15-3567:~$ cat /proc/cpuinfo| grep bugs
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
alain@alain-Inspiron-15-3567:~$ uname -r
4.13.0-25-generic
alain@alain-Inspiron-15-3567:~$ 

et sur mon desktop :

alain@alain-MS-7758:~$ cat /proc/cpuinfo| grep bugs
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
alain@alain-MS-7758:~$ uname -r
4.13.0-25-generic
alain@alain-MS-7758:~$ 

Dernière modification par bipede (Le 10/01/2018, à 18:31)


Desktop: MSI - Intel® Core™ i5-3330 CPU @ 3.00GHz × 4 - RAM 8 go- Kubuntu 21.04 - Système sur SSD 64 Go - /home sur HDD 500 Go.
Laptop: DELL Inspiron-15 3567 - Intel® Core™ i5-7200 CPU @ 2.50GHz × 4 - RAM 8 go - HDD 1 To - Ubuntu 20.10 avec /home séparé.

Mon site: Les contributions du bipède

Hors ligne

#156 Le 10/01/2018, à 18:27

nam1962

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Et les patchs Bios sont encore loin d'être dispos (si ils le sont un jour)


[ Modéré ]

Hors ligne

#157 Le 10/01/2018, à 18:29

bruno

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

grandtoubab a écrit :
bilounoir a écrit :

une mise a jour ce matin et une maintenant sur xubunti 16.04

cat /proc/cpuinfo| grep bugs
bugs		:
bugs		:
bugs		:
bugs		:    
  uname -r
4.4.0-109-generic   

pas de problèmes de redémarrage

j'aurai tendance à dire qu'aucun de tes 4 coeurs de cpu n'a été patché, ce n'est pas forcémént une bonne nouvelle.
a priori quand une faille est patchée , un label est listée
http://wiki.osdev.org/CPU_Bugs

J'aurais tendance à dire qu'on ne sait pas quel processeur il utilise, ni s'il a installé intel-microcode/amd-microcode…

Le noyau 4.4.0-109 contient bien le patch KPTI (au moins pour les processeurs Intel).

Et on ne « patche » pas un processeur. Les noyaux Linux ont été patchés pour corriger atténuer l'impact des défaut matériels de certains processeurs (algo permettant d'exécuter des instructions en mode spéculatif)

Dernière modification par bruno (Le 10/01/2018, à 18:39)


Attention, les bouteilles vendues par Nestlé Waters sont contaminées au monoxyde de dihydrogène.

Hors ligne

#158 Le 10/01/2018, à 18:42

bruno

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

nam1962 a écrit :

Et les patchs Bios sont encore loin d'être dispos (si ils le sont un jour)

OSEF, le microcode (propriétaire) des processeur peut-être chargé au démarrage, c'est le rôle des paquets (tout à fait facultatifs) comme amd-microcode/ intel-microcode.

Dernière modification par bruno (Le 10/01/2018, à 18:43)


Attention, les bouteilles vendues par Nestlé Waters sont contaminées au monoxyde de dihydrogène.

Hors ligne

#159 Le 10/01/2018, à 18:47

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

bruno a écrit :
nam1962 a écrit :

Et les patchs Bios sont encore loin d'être dispos (si ils le sont un jour)

OSEF, le microcode (propriétaire) des processeur peut-être chargé au démarrage, c'est le rôle des paquets (tout à fait facultatifs) comme amd-microcode/ intel-microcode.

tout a fait

apt list *microcode*

amd64-microcode/testing,stable,unstable,now 3.20160316.3 amd64  [installé]
intel-microcode/testing,unstable 3.20171215.1 amd64
microcode.ctl/testing,stable,unstable 1.18~0+nmu2 amd64

on vient bien qu'Intel a été patché plus recemment


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#160 Le 10/01/2018, à 18:58

bruno

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Oui, et Intel a vraiment tardé a publier ces correctifs. Sur Debian testing, il y en a déjà au moins une partie :

intel-microcode (3.20171215.1) unstable; urgency=high

  * Add supplementary-ucode-CVE-2017-5715.d/: (closes: #886367)

https://bugs.debian.org/cgi-bin/bugrepo … bug=886367


Attention, les bouteilles vendues par Nestlé Waters sont contaminées au monoxyde de dihydrogène.

Hors ligne

#161 Le 10/01/2018, à 18:59

nam1962

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

bruno a écrit :
nam1962 a écrit :

Et les patchs Bios sont encore loin d'être dispos (si ils le sont un jour)

OSEF, le microcode (propriétaire) des processeur peut-être chargé au démarrage, c'est le rôle des paquets (tout à fait facultatifs) comme amd-microcode/ intel-microcode.

Oui d'ailleurs wink


[ Modéré ]

Hors ligne

#162 Le 10/01/2018, à 19:10

heronheronpetitpatapon

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Je reviens iic après mes posts des jours derniers #106 #112 jusqu'à 119!
Alors je ne trouve pas comment me prémunir de ces failles! Je dois donc en conclure qu'il faut attendre les MAJ de sécurité qui arrivent de manière régulière.
C'est ce que semble dire

Bersek a écrit :

@heronheronpetitpatapon
pas de ppa la mise à jour viendra par les dépôts habituels

J'ai installé le PPA PTI de la canonical kernel team. https://launchpad.net/~canonical-kernel … buntu/pti/
Mais ça n'a semble-t-il rien résolu.
De plus on me conseil de virer ce PPA!

J'avoue je ne sais plus à quel saint me voué pour régler ce souci.
Bizzare bizzare


...Ubuntu Rocks....

Hors ligne

#163 Le 10/01/2018, à 19:38

bruno

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

heronheronpetitpatapon a écrit :

J'avoue je ne sais plus à quel saint me voué pour régler ce souci.

Patienter et attendre que des mises à jour éprouvées soient publiées (c'est déjà fait pour le noyau Ubuntu depuis aujourd'hui et depuis quelques jours pour Debian). Il n'y aucune urgence puisque jusqu'à preuve du contraire ces failles n'ont pas été exploitées et sont très difficiles à exploiter.

Dernière modification par bruno (Le 10/01/2018, à 19:40)


Attention, les bouteilles vendues par Nestlé Waters sont contaminées au monoxyde de dihydrogène.

Hors ligne

#164 Le 10/01/2018, à 20:47

bilounoir

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

grandtoubab a écrit :
bilounoir a écrit :

une mise a jour ce matin et une maintenant sur xubunti 16.04

cat /proc/cpuinfo| grep bugs
bugs		:
bugs		:
bugs		:
bugs		:    
  uname -r
4.4.0-109-generic   

pas de problèmes de redémarrage

j'aurai tendance à dire qu'aucun de tes 4 coeurs de cpu n'a été patché, ce n'est pas forcémént une bonne nouvelle.
a priori quand une faille est patchée , un label est listée
http://wiki.osdev.org/CPU_Bugs

A la date du 2018 Jan 07 c'est le linux 4.4.0-108.131 Xenial 16.04 qui est patché
https://wiki.ubuntu.com/SecurityTeam/Kn … ndMeltdown

j'a envoyé un mail  au vendeur qui me dit que il fraudais une mise a jour du bios , dans sa réponse
il me dit qu'a sa connaissance ce n'est pas prévu pour un clévo
-------
est pourtant le portable est récent
acheté en Avril 2017

Dernière modification par bilounoir (Le 11/01/2018, à 14:57)

#165 Le 10/01/2018, à 20:54

bilounoir

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

   apt list *microcode
En train de lister... Fait
amd64-microcode/xenial,xenial-updates 2.20160316.1 amd64
intel-microcode/xenial-updates,now 3.20170707.1~ubuntu16.04.0 amd64  [installé]   
 uname -a
Linux moi 4.4.0-109-generic #132-Ubuntu SMP Tue Jan 9 19:52:39 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
    

Dernière modification par bilounoir (Le 10/01/2018, à 20:57)

#166 Le 10/01/2018, à 20:59

bilounoir

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

      inxi -Fxxx
System:    Host: moi Kernel: 4.4.0-109-generic x86_64 (64 bit gcc: 5.4.0)
           Desktop: Xfce 4.12.3 (Gtk 2.24.28) info: xfce4-panel dm: lightdm Distro: Ubuntu 16.04 xenial
Machine:   Mobo: Notebook model: W65_W67RZ1 Bios: American Megatrends v: 1.05.03 date: 09/19/2016
CPU:       Quad core Intel Core i5-6300HQ (-MCP-) cache: 6144 KB
           flags: (lm nx sse sse2 sse3 sse4_1 sse4_2 ssse3 vmx) bmips: 18430
           clock speeds: min/max: 800/3200 MHz 1: 799 MHz 2: 2028 MHz 3: 799 MHz 4: 1241 MHz
Graphics:  Card: Intel Skylake Integrated Graphics bus-ID: 00:02.0 chip-ID: 8086:191b
           Display Server: X.Org 1.18.4 drivers: intel (unloaded: fbdev,vesa) Resolution: 1920x1080@60.02hz
           GLX Renderer: Mesa DRI Intel HD Graphics 530 (Skylake GT2)
           GLX Version: 3.0 Mesa 17.2.4 Direct Rendering: Yes
Audio:     Card Intel Sunrise Point-H HD Audio driver: snd_hda_intel bus-ID: 00:1f.3 chip-ID: 8086:a170
           Sound: Advanced Linux Sound Architecture v: k4.4.0-109-generic
Network:   Card-1: Realtek RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller
           driver: r8169 v: 2.3LK-NAPI port: e000 bus-ID: 02:00.1 chip-ID: 10ec:8168
           IF: enp2s0f1 state: up speed: 1000 Mbps duplex: full mac: 80:fa:5b:3c:fa:30
           Card-2: Intel Wireless 7265 driver: iwlwifi bus-ID: 03:00.0 chip-ID: 8086:095a
           IF: wlp3s0 state: down mac: d0:57:7b:af:a5:64
Drives:    HDD Total Size: 1240.3GB (0.7% used)
           ID-1: /dev/sda model: KINGSTON_SM2280S size: 240.1GB serial: 50026B7279025135
           ID-2: /dev/sdb model: ST1000LM035 size: 1000.2GB serial: WCB18LYN
Partition: ID-1: / size: 40G used: 5.2G (14%) fs: ext4 dev: /dev/sda2
RAID:      System: supported: N/A
           No RAID devices: /proc/mdstat, md_mod kernel module present
           Unused Devices: none
Sensors:   System Temperatures: cpu: 40.0C mobo: N/A
           Fan Speeds (in rpm): cpu: N/A
Info:      Processes: 188 Uptime: 24 min Memory: 764.8/15933.6MB
           Init: systemd v: 229 runlevel: 5 default: 2 Gcc sys: 5.4.0
           Client: Shell (bash 4.3.481 running in xfce4-terminal) inxi: 2.2.35 
    

#167 Le 10/01/2018, à 23:43

berserk

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

grandtoubab a écrit :
bruno a écrit :
nam1962 a écrit :

Et les patchs Bios sont encore loin d'être dispos (si ils le sont un jour)

OSEF, le microcode (propriétaire) des processeur peut-être chargé au démarrage, c'est le rôle des paquets (tout à fait facultatifs) comme amd-microcode/ intel-microcode.

tout a fait

apt list *microcode*

amd64-microcode/testing,stable,unstable,now 3.20160316.3 amd64  [installé]
intel-microcode/testing,unstable 3.20171215.1 amd64
microcode.ctl/testing,stable,unstable 1.18~0+nmu2 amd64

on vient bien qu'Intel a été patché plus recemment

t'es sous debian ?
moi sous ubuntu 16.04 le microcode Intel n'a pas été mis à jour :

apt list *microcode*
En train de lister... Fait
amd64-microcode/xenial,xenial-updates 2.20160316.1 amd64
intel-microcode/xenial-updates,now 3.20170707.1~ubuntu16.04.0 amd64  [installé]
microcode.ctl/xenial 1.18~0+nmu2 amd64

Hors ligne

#168 Le 10/01/2018, à 23:53

abecidofugy

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Salut,

J'ai une question : pour une VM Virtualbox, le processeur est pareillement exposé ? Il faut patcher le kernel également ?

Hors ligne

#169 Le 11/01/2018, à 08:41

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

https://cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/
dit
Processeurs AMD
AMD est vulnérable à Spectre, mais pas à Meltdown.

ok chez moi

root@debian:/# dmesg | grep 'Kernel/User page tables isolation'
[    0.000000] Kernel/User page tables isolation: disabled
root@debian:/# grep name /proc/cpuinfo
model name	: AMD Athlon(tm) II P340 Dual-Core Processor
model name	: AMD Athlon(tm) II P340 Dual-Core Processor
root@debian:/# uname --all
Linux debian 4.9.0-5-amd64 #1 SMP Debian 4.9.65-3+deb9u2 (2018-01-04) x86_64 GNU/Linux
root@debian:/#

Dernière modification par grandtoubab (Le 11/01/2018, à 12:15)


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#170 Le 11/01/2018, à 12:51

LukePerp

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Il y a un script pour vérifier les vulnérabilités des failles meltdown et spectre, a exécuter en root :
https://github.com/speed47/spectre-melt … checker.sh


Desktop & Laptop - Ubuntu Mate dernière LTS - Intel i5 - 16 Go - Dual boot Windows offline

Hors ligne

#171 Le 11/01/2018, à 14:40

bilounoir

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Sur mon ordi de bureau intel aussi 5 ans d'age Xubuntu 16.04

  cat /proc/cpuinfo| grep bugs
bugs		:
bugs		:
bugs		:
bugs		:
  
  uname -r
4.4.0-109-generic
 
 apt list *microcode*
En train de lister... Fait
amd64-microcode/xenial,xenial-updates 2.20160316.1 amd64
intel-microcode/xenial-updates,now 3.20170707.1~ubuntu16.04.0 amd64  [installé]
microcode.ctl/xenial 1.18~0+nmu2 amd64
 

Dernière modification par bilounoir (Le 11/01/2018, à 15:12)

#172 Le 11/01/2018, à 14:42

bilounoir

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

mon autre portable clévo  5 ans d'age intel aussi Xubuntu 16.04

  cat /proc/cpuinfo| grep bugs
bugs		:
bugs		:
bugs		:
bugs		:
  
 uname -r
4.4.0-104-generic
 
 apt list *microcode*
En train de lister... Fait
amd64-microcode/xenial,xenial-updates 2.20160316.1 amd64
intel-microcode/xenial-updates,now 3.20170707.1~ubuntu16.04.0 amd64  [installé]
microcode.ctl/xenial 1.18~0+nmu2 amd64
  

le noyau n'est pas le bon ?

et quand on demande un avis  pour un ordinateur sur le forum depuis perpette on nous dit prend de l'intel ??

Dernière modification par bilounoir (Le 11/01/2018, à 15:12)

#173 Le 11/01/2018, à 15:04

bilounoir

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

même clevo  que post précédent sur Manjaro

 cat /proc/cpuinfo| grep bugs
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
 
 uname -r
4.14.12-1-MANJARO 
 dmesg -wH | grep 'Kernel/User page tables isolation'
[  +0,000000] Kernel/User page tables isolation: enabled
  

Dernière modification par bilounoir (Le 11/01/2018, à 15:09)

#174 Le 11/01/2018, à 15:40

nam1962

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Bref, il faut attendre !

Tes posts permettent d'illustrer la progression que je complète :

~]$ cat /proc/cpuinfo| grep bugs
bugs		: cpu_meltdown
bugs		: cpu_meltdown
bugs		: cpu_meltdown
bugs		: cpu_meltdown
~]$ uname -r
4.14.13-1-MANJARO

4.4.0-104-generic --> pas au courant du problème
4.14.12-1-MANJARO  --> au courant mais pas de correction
4.14.13-1-MANJARO --> correction partielle (Meltdown mais pas encore Spectre)

Dernière modification par nam1962 (Le 11/01/2018, à 15:43)


[ Modéré ]

Hors ligne

#175 Le 11/01/2018, à 16:04

bilounoir

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Toujours sous Manjaro autre noyau même Clévo

  cat /proc/cpuinfo| grep bugs
bugs		:
bugs		:
bugs		:
bugs		:
 uname -r
4.9.74-2-MANJARO
 
 dmesg -wH | grep 'Kernel/User page tables isolation'
[  +0,000000] Kernel/User page tables isolation: enabled
  

Dernière modification par bilounoir (Le 11/01/2018, à 16:05)