#101 Le 07/01/2018, à 10:20
- Compte supprimé
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Tu as une adresse pour un microprocesseur libre ?
#102 Le 07/01/2018, à 11:27
- bruno
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Un liste non exhaustive de processeurs en open source
voir aussi : https://opencores.org/
Dernière modification par bruno (Le 07/01/2018, à 11:28)
#103 Le 07/01/2018, à 12:33
- metalux
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Bonsoir,
y-a-t-il un lien avec l'article suivant ou est-ce 2 choses distinctes? Si c'est distinct, ça commence à faire beaucoup pour intel
http://www.01net.com/actualites/des-fai … 10403.html
@bersek : attention à ne pas faire de confusion avec les failles IME (Intel Managment Engine = système d'exploitation intégré au processeur) qui sont différentes mais tout aussi inquiétantes.
Ma remarque était donc pertinente et il y a confusion pour plusieurs d'entre nous dans ce sujet.
@tarkan99
Si tu pouvais modifier ta réponse #14 suite aux infos de bruno pour éviter les malentendus sur ces failles.
@bruno
Les processeurs open source, tu en trouves sur quel type de matériel?
Hors ligne
#104 Le 07/01/2018, à 13:09
- Compte supprimé
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
@bruno
Je voulais dire où en acheter un qui fonctionnera bien avec un kernel Linux.
Ton lien est "Closed for renovation".
#105 Le 09/01/2018, à 13:32
- bipede
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Tiens, nous sommes le 9 janvier et le noyau patché n'est pas déployé ?
Dernière modification par bipede (Le 09/01/2018, à 13:33)
Desktop: MSI - Intel® Core™ i5-3330 CPU @ 3.00GHz × 4 - RAM 8 go- Kubuntu 21.04 - Système sur SSD 64 Go - /home sur HDD 500 Go.
Laptop: DELL Inspiron-15 3567 - Intel® Core™ i5-7200 CPU @ 2.50GHz × 4 - RAM 8 go - HDD 1 To - Ubuntu 20.10 avec /home séparé.
Mon site: Les contributions du bipède
Hors ligne
#106 Le 09/01/2018, à 13:54
- heronheronpetitpatapon
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Je viens de faire une mise à jour et toujours rien!
...Ubuntu Rocks....
Hors ligne
#107 Le 09/01/2018, à 13:55
- Nuliel
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Ca m'intéresse aussi les processeurs open source. Est ce qu'ils sont tous basés sur des FPGA? Coûtent ils les yeux de la tête à fabriquer? Et que peut on espérer en terme de performance? (usage bureautique?).
Oui, j'ai pas vu passer de mise à jour. Rien de nouveau sur https://wiki.ubuntu.com/SecurityTeam/Kn … ndMeltdown
Hors ligne
#108 Le 09/01/2018, à 15:09
- LeJediGris
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Ca m'intéresse aussi les processeurs open source. Est ce qu'ils sont tous basés sur des FPGA? Coûtent ils les yeux de la tête à fabriquer? Et que peut on espérer en terme de performance? (usage bureautique?).
Oui, j'ai pas vu passer de mise à jour. Rien de nouveau sur https://wiki.ubuntu.com/SecurityTeam/Kn … ndMeltdown
Salut,
Western Digital a dit récemment qu'ils allaient s'y mettre... à voir, sinon tu peux avoir des infos sur leur site
A+
%NOINDEX%
Matos Asus Zenbook
"Home Made" Monstro: core i7 9700+32Go de mémoire+SSD QVO Samsung 1To +MoBo Asus Prime Z390P
+ "Terminator", core i5 3570, 16Go, SSD Intel 520 sous Mint 19.3, Freebox Revolution
Hors ligne
#109 Le 09/01/2018, à 15:13
- bipede
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Je me demande si le problème rencontré avec le noyau 4.13.17 qui a cassé les bios de nombreuses machines n'est pas directement lié au travaux de colmatage de Meltdown.
Desktop: MSI - Intel® Core™ i5-3330 CPU @ 3.00GHz × 4 - RAM 8 go- Kubuntu 21.04 - Système sur SSD 64 Go - /home sur HDD 500 Go.
Laptop: DELL Inspiron-15 3567 - Intel® Core™ i5-7200 CPU @ 2.50GHz × 4 - RAM 8 go - HDD 1 To - Ubuntu 20.10 avec /home séparé.
Mon site: Les contributions du bipède
Hors ligne
#110 Le 09/01/2018, à 15:14
- LukePerp
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Bonjour,
Pour le correctif de Meltdown/Spectre, afin de voir la différence de performance de nos machines, avant/après le patch, j'ai ouvert une discussion pour échanger à ce sujet. Pourriez-vous y participer aussi svp ?
https://forum.ubuntu-fr.org/viewtopic.php?id=2020343
Gamer inside - Ubuntu Mate dernière LTS - Intel i5, 16 Go - Dual boot Windows - Ethereum user
Hors ligne
#111 Le 09/01/2018, à 17:13
- lynn
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Un outil de vérification du statut des différentes failles.
«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»
Coluche
Hors ligne
#112 Le 09/01/2018, à 17:26
- heronheronpetitpatapon
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Un outil de vérification du statut des différentes failles.
Merci je viens de vérifier pour ma machine. Voila le retour
marco@marco-K43SJ:~/spectre-meltdown-checker$ sudo ./spectre-meltdown-checker.sh
[sudo] Mot de passe de marco :
Spectre and Meltdown mitigation detection tool v0.20
Checking for vulnerabilities against live running kernel Linux 4.13.0-21-generic #24-Ubuntu SMP Mon Dec 18 17:29:16 UTC 2017 x86_64
Will use vmlinux image /boot/vmlinuz-4.13.0-21-generic
Will use kconfig /boot/config-4.13.0-21-generic
Will use System.map file /proc/kallsyms
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 42 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)
marco@marco-K43SJ:~/spectre-meltdown-checker$
Bon il est où ce patch pour le noyau??? Il se fait désirer!
EDIT : Est-ce que le patch ne serait pas ce PPA là qu'il faut nstaller ? -> https://launchpad.net/~canonical-kernel … buntu/pti/
Dernière modification par heronheronpetitpatapon (Le 09/01/2018, à 17:29)
...Ubuntu Rocks....
Hors ligne
#113 Le 09/01/2018, à 17:40
- lynn
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
EDIT : Est-ce que le patch ne serait pas ce PPA là qu'il faut nstaller ? -> https://launchpad.net/~canonical-kernel … buntu/pti/
Ça y ressemble mais il n'y a pas la version Bionic dans la liste..? Doit-on comprendre que la version 18.04 sera patchée automatiquement?
«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»
Coluche
Hors ligne
#114 Le 09/01/2018, à 17:42
- berserk
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
@heronheronpetitpatapon
pas de ppa la mise à jour viendra par les dépôts habituels
Hors ligne
#115 Le 09/01/2018, à 17:52
- heronheronpetitpatapon
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Je viens d'installer le patch et j'ai mis à jour le noyau, résultat = toujours la même chose. Bizzare non!
marco@marco-K43SJ:~/spectre-meltdown-checker$ sudo ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.20
Checking for vulnerabilities against live running kernel Linux 4.13.0-21-generic #24-Ubuntu SMP Mon Dec 18 17:29:16 UTC 2017 x86_64
Will use vmlinux image /boot/vmlinuz-4.13.0-21-generic
Will use kconfig /boot/config-4.13.0-21-generic
Will use System.map file /proc/kallsyms
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO (only 42 opcodes found, should be >= 70)
> STATUS: VULNERABLE (heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)
marco@marco-K43SJ:~/spectre-meltdown-checker$
Dernière modification par heronheronpetitpatapon (Le 09/01/2018, à 17:53)
...Ubuntu Rocks....
Hors ligne
#116 Le 09/01/2018, à 18:37
- Ubuntu1988
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Sauf besoin urgent, passer par un dépôt tiers pour le kernel est déconseillé, même si c'est la kernel team, mieux vaut attendre une release officielle, d'autant plus que c'est une RC dans le ppa, donc elle peut ne rien corriger chez certains, comme empirer les choses
Dernière modification par Ubuntu1988 (Le 09/01/2018, à 18:38)
J'ai perdu ! :(
Hors ligne
#117 Le 09/01/2018, à 19:16
- heronheronpetitpatapon
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Sauf besoin urgent, passer par un dépôt tiers pour le kernel est déconseillé, même si c'est la kernel team, mieux vaut attendre une release officielle, d'autant plus que c'est une RC dans le ppa, donc elle peut ne rien corriger chez certains, comme empirer les choses
Je dois donc en conclure que le patch officiel n'est pas encore sorti, bien que annoncé pour le 9 janvier.
Faut-il alors que je supprime ce PPA?
...Ubuntu Rocks....
Hors ligne
#118 Le 09/01/2018, à 19:20
- Nuliel
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Le petit supplément qui va bien: sur https://wiki.ubuntu.com/SecurityTeam/Kn … ndMeltdown est apparu le lien https://usn.ubuntu.com/usn/usn-3521-1/
Ils doivent sacrément galérer à combler la faille
Hors ligne
#119 Le 09/01/2018, à 19:32
- Ubuntu1988
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Faut-il alors que je supprime ce PPA?
Et revenir au kernel des dépôts Bien que le risque zéro n'existe pas, à moins que tu fasses des trucs secrets défenses, le risque est moindre que ton pc soit explicitement visé, d'ailleurs, même des logiciels ont été mis à jour également pour contrer la faille, comme Firefox.
Edit : D'ailleurs, Microsoft a du annuler le déploiement d'une mise à jour concernant le matos AMD sous Windows, car ça brique certaines installations. Bon, ça concerne Windows, mais ça prouve que vu comment les devs tâtonnent pour colmater ces failles, se précipiter pour installer les patchs n'est pas une bonne idée
Dernière modification par Ubuntu1988 (Le 09/01/2018, à 19:44)
J'ai perdu ! :(
Hors ligne
#120 Le 09/01/2018, à 20:54
- berserk
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Le petit supplément qui va bien: sur https://wiki.ubuntu.com/SecurityTeam/Kn … ndMeltdown est apparu le lien https://usn.ubuntu.com/usn/usn-3521-1/
Ils doivent sacrément galérer à combler la faille
il me semble que la mise à jour pour debian est sorti il y a quelques jours, je ne sais pas pourquoi ça met plus de temps pour ubuntu
Hors ligne
#121 Le 09/01/2018, à 21:40
- Ubuntu1988
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Car les kernels ne sont pas les mêmes Sinon, le noyau est dans les dépôts présentement
J'ai perdu ! :(
Hors ligne
#122 Le 09/01/2018, à 22:30
- nam1962
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Les kernels sont exactement les mêmes, mais l'adaptation par les équipes des distros est différente
Un petit exemple avec les kernels, les kernels LTS (signalés comme tels sur Arch et dérivées) n'ont pas de rapport avec les kernels des versions LTS Ubuntu,donc les devs canonical doivent bosser plus sur des kernels non LTS pour maintenir leurs LTS.
[ Modéré ]
Hors ligne
#123 Le 09/01/2018, à 23:18
- berserk
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Voilà mise à jour faite.
C'est bien pour combler la faille Meltdown ?
Et donc pour Spectre on peut rien faire c'est comme si on était à poil sur le net
Hors ligne
#124 Le 09/01/2018, à 23:28
- abecidofugy
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Màj de faite sur Artful, mais Trusty et Xenial n'a encore rien. Ni Windows.
Hors ligne
#125 Le 09/01/2018, à 23:46
- jnq
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Windows la mises a jour est disponible depuis mercredi dernier et c'est une mise a jour cumulative.
Ubuntu 24.04 LTS
Hors ligne