#226 Le 23/01/2018, à 19:59
- grandtoubab
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Dans Debian les patches Intel ont été downgradé
apt list intel-microcode -a
En train de lister... Fait
intel-microcode/testing 3.20180108.1+really20171117.1 amd64
intel-microcode/stable 3.20170707.1~deb9u1 amd64
Méfiez vous des versions 2018
https://bugs.debian.org/cgi-bin/bugrepo … bug=886998
Dernière modification par grandtoubab (Le 23/01/2018, à 20:01)
Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....
Hors ligne
#227 Le 23/01/2018, à 21:10
- nam1962
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Intéressant :
~]$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline
Ça contredit mon #207 d'ailleurs. (suis en 4.14)
[ Modéré ]
Hors ligne
#228 Le 24/01/2018, à 04:20
- JLK
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Ces failles impactent-elles les performances dans les calculs distribués, tels que boinc ?
Hors ligne
#229 Le 24/01/2018, à 10:01
- grandtoubab
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Dans Debian les patches Intel ont été downgradé
apt list intel-microcode -a En train de lister... Fait intel-microcode/testing 3.20180108.1+really20171117.1 amd64 intel-microcode/stable 3.20170707.1~deb9u1 amd64
Méfiez vous des versions 2018
https://bugs.debian.org/cgi-bin/bugrepo … bug=886998
vraiment la crise .... de rire
https://www.lemondeinformatique.fr/actu … 70639.html
Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....
Hors ligne
#230 Le 24/01/2018, à 11:04
- JLK
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
grandtoubab a écrit :Dans Debian les patches Intel ont été downgradé
apt list intel-microcode -a En train de lister... Fait intel-microcode/testing 3.20180108.1+really20171117.1 amd64 intel-microcode/stable 3.20170707.1~deb9u1 amd64
Méfiez vous des versions 2018
https://bugs.debian.org/cgi-bin/bugrepo … bug=886998vraiment la crise .... de rire
https://www.lemondeinformatique.fr/actu … 70639.html
Le pire, c'est que ça risque de durer encore un bon bout de temps.
Hors ligne
#231 Le 24/01/2018, à 15:07
- LeoMajor
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
salut,
y-a plus qu'à boycotter cette cochonerie, ce monopole d'intel --smiles
arfff!, le chat qui tourne en rond, et qui se mord la queue --tout-un-poême
Hors ligne
#232 Le 25/01/2018, à 11:04
- Nicolas13
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Bonjour,
Avec toutes ces mises à jour on peut se retrouver avec plusieurs noyaux installés sur sa machine.
Ca peut être pas mal de faire un peu de nettoyage de temps en temps ;-)
Voici comment je procède
1- Je détecte la liste des noyaux :
dpkg -l | grep -Ei "linux-(g|h|i|lo|si|t)" | sort -k3 | tr -s " " | cut -d" " -s -f1,2,3 | column -s" " -t
Ce qui va me retourner dans mon cas :
ii linux-headers-4.13.0-26 4.13.0-26.29~16.04.2
ii linux-image-extra-4.13.0-26-generic 4.13.0-26.29~16.04.2
ii linux-headers-4.13.0-26-generic 4.13.0-26.29~16.04.2
ii linux-image-4.13.0-26-generic 4.13.0-26.29~16.04.2
ii linux-headers-4.13.0-31 4.13.0-31.34~16.04.1
ii linux-image-extra-4.13.0-31-generic 4.13.0-31.34~16.04.1
ii linux-headers-4.13.0-31-generic 4.13.0-31.34~16.04.1
ii linux-image-4.13.0-31-generic 4.13.0-31.34~16.04.1
2 - Je supprime les packages du noyau à supprimer
Exemple : je veux supprimer le noyau 4.13.0-26
sudo dpkg --purge linux-image-4.13.0-26-generic
sudo dpkg --purge linux-headers-4.13.0-26
sudo dpkg --purge linux-headers-4.13.0-26-generic
sudo dpkg --purge linux-image-extra-4.13.0-26-generic
ATTENTION : Il est vivement recommandé de garder 2 noyaux (le nouveau et surtout celui que vous souhaitez remplacer et qui a fait ses preuves).
Au cas ou le dernier installé ne fonctionnerait pas vous pouvez toujours repartir sur le précédent.
Dernière modification par Nicolas13 (Le 25/01/2018, à 11:05)
VM XUbuntu 16.0.4 LTS - Kernel : 4.13.0-31-generic #34
Mon site : https://www.nicolas-henry.fr
Hors ligne
#233 Le 25/01/2018, à 11:18
- bruno
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Le nettoyage se fait automatiquement, en conservant les deux derniers noyaux, avec :
sudo apt autoremove
#234 Le 25/01/2018, à 11:47
- Nicolas13
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Bruno >> Merci mais parfois ca ne fonctionne pas. Par exemple sur l'une de mes VMs même en lançant cette commande j'ai 4 noyaux installés.
VM XUbuntu 16.0.4 LTS - Kernel : 4.13.0-31-generic #34
Mon site : https://www.nicolas-henry.fr
Hors ligne
#235 Le 25/01/2018, à 12:21
- grandtoubab
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Bruno >> Merci mais parfois ca ne fonctionne pas. Par exemple sur l'une de mes VMs même en lançant cette commande j'ai 4 noyaux installés.
tout dépends des infos dans /etc/apt/apt.conf.d/01autoremove-kernels
pour mettre le fichier à jour relancer /etc/kernel/postinst.d/apt-auto-removal
root@debian:/# /etc/kernel/postinst.d/apt-auto-removal
root@debian:/# cat /etc/apt/apt.conf.d/01autoremove-kernels
// DO NOT EDIT! File autogenerated by /etc/kernel/postinst.d/apt-auto-removal
APT::NeverAutoRemove
{
"^linux-image-4\.9\.0-5-amd64$";
"^linux-headers-4\.9\.0-5-amd64$";
"^linux-image-extra-4\.9\.0-5-amd64$";
"^linux-signed-image-4\.9\.0-5-amd64$";
"^kfreebsd-image-4\.9\.0-5-amd64$";
"^kfreebsd-headers-4\.9\.0-5-amd64$";
"^gnumach-image-4\.9\.0-5-amd64$";
"^.*-modules-4\.9\.0-5-amd64$";
"^.*-kernel-4\.9\.0-5-amd64$";
"^linux-backports-modules-.*-4\.9\.0-5-amd64$";
"^linux-tools-4\.9\.0-5-amd64$";
};
/* Debug information:
# dpkg list:
ii linux-image-4.9.0-5-amd64 4.9.65-3+deb9u2 amd64 Linux 4.9 for 64-bit PCs
ii linux-image-amd64 4.9+80+deb9u3 amd64 Linux for 64-bit PCs (meta-package)
# list of installed kernel packages:
4.9.0-5-amd64 4.9.65-3+deb9u2
# list of different kernel versions:
4.9.65-3+deb9u2
# Installing kernel: ()
# Running kernel: 4.9.65-3+deb9u2 (4.9.0-5-amd64)
# Last kernel: 4.9.65-3+deb9u2
# Previous kernel:
# Kernel versions list to keep:
4.9.65-3+deb9u2
# Kernel packages (version part) to protect:
4\.9\.0-5-amd64
*/
root@debian:/#
Dernière modification par grandtoubab (Le 25/01/2018, à 12:22)
Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....
Hors ligne
#236 Le 25/01/2018, à 14:31
- Nicolas13
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Merci grandtoubab.
VM XUbuntu 16.0.4 LTS - Kernel : 4.13.0-31-generic #34
Mon site : https://www.nicolas-henry.fr
Hors ligne
#237 Le 28/01/2018, à 13:45
- Martial34
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Quelqu’un aurait-il des renseignements sur ce mystérieux moniteur ?
~$ cat /proc/cpuinfo | grep bugs
bugs : monitor cpu_meltdown spectre_v1 spectre_v2
bugs : monitor cpu_meltdown spectre_v1 spectre_v2
bugs : monitor cpu_meltdown spectre_v1 spectre_v2
bugs : monitor cpu_meltdown spectre_v1 spectre_v2
Hors ligne
#238 Le 02/02/2018, à 14:06
- xubu1957
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Bonjour,
Une nouvelle couillonnade > une-faille-zero-day-dans-flash-permet-de-pirater-les-pc-a-volonte
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Réso|u] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
Hors ligne
#239 Le 02/02/2018, à 16:10
- lynn
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Bonjour,
Une nouvelle couillonnade > une-faille-zero-day-dans-flash-permet-de-pirater-les-pc-a-volonte
Une bonne raison supplémentaire de ne plus se servir de ce truc et de le désinstaller si jamais ce n'est pas encore fait.
«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»
Coluche
Hors ligne
#240 Le 02/02/2018, à 20:57
- moko138
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
xubu1957 a écrit :Bonjour,
Une nouvelle couillonnade > une-faille-zero-day-dans-flash-permet-de-pirater-les-pc-a-volonte
Une bonne raison supplémentaire de ne plus se servir de ce truc et de le désinstaller si jamais ce n'est pas encore fait.
+1
Ça fait des années que je m'en passe.
%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel : À la découverte de dcraw
Hors ligne
#241 Le 07/02/2018, à 16:50
- corradoventu
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Sur Ubuntu Artful j'ai installé la PPA de https://launchpad.net/~canonical-kernel … u/spectre/ ... ça marche ...
corrado@corrado-p6-aa:~$ sudo ./Downloads/spectre-meltdown-checker-master/spectre-meltdown-checker.sh
[sudo] password for corrado:
Spectre and Meltdown mitigation detection tool v0.34+
Checking for vulnerabilities on current system
Kernel is Linux 4.13.0-33-generic #36-Ubuntu SMP Tue Feb 6 20:30:50 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i3-7100 CPU @ 3.90GHz
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: NO
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: NO (model 158 stepping 9 ucode 0x5e)
* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: YES
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec: NO
* Checking count of LFENCE instructions following a jump in kernel... NO (only 5 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS: NOT VULNERABLE (Mitigation: OSB (observable speculation barrier, Intel v6))
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: NO
* Currently enabled features
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* IBPB enabled: NO
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
* Retpoline enabled: YES
> STATUS: NOT VULNERABLE (Mitigation: Full generic retpoline)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (Mitigation: PTI)
A false sense of security is worse than no security at all, see --disclaimer
corrado@corrado-p6-aa:~$
pardonne-moi mon français, ce n'est pas ma langue
Hors ligne
#242 Le 09/02/2018, à 20:08
- Ubuntu1988
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Pour rappel, Intel n'arrête pas de dire qu'il faut éviter de se précipiter sur les patchs qui sortent, d'autant plus que le PPA en question, ça reste des noyaux en release candidate, pas exempts de bugs donc à installer en connaissance de cause. La faille est non seulement difficilement exploitable de base (faut être visé à un instant T) mais les divers patchs ne font que la rendre encore plus difficile, sans réellement la colmater, vu qu'elle est propre au matériel donc, pour les non initiés, mieux vaut attendre une mise à jour officiellement disponible que prendre le risque de foirer son système en jouant les apprentis sorciers
Dernière modification par Ubuntu1988 (Le 09/02/2018, à 20:09)
J'ai perdu ! :(
Hors ligne
#243 Le 09/02/2018, à 20:30
- nam1962
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
+1000 !
[ Modéré ]
Hors ligne
#244 Le 17/02/2018, à 10:49
- grandtoubab
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Etat des lieux
root@debian:/# grep bugs /proc/cpuinfo
bugs : tlb_mmatch apic_c1e fxsave_leak sysret_ss_attrs null_seg amd_e400 spectre_v1 spectre_v2
bugs : tlb_mmatch apic_c1e fxsave_leak sysret_ss_attrs null_seg amd_e400 spectre_v1 spectre_v2
root@debian:/# spectre-meltdown-checker
Spectre and Meltdown mitigation detection tool v0.34
Checking for vulnerabilities on current system
Kernel is Linux 4.14.0-3-amd64 #1 SMP Debian 4.14.17-1 (2018-02-14) x86_64
CPU is AMD Athlon(tm) II P340 Dual-Core Processor
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: NO
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: NO
* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: NO
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: NO (kernel confirms your system is vulnerable)
* Kernel has array_index_mask_nospec: NO
* Checking count of LFENCE instructions following a jump in kernel: NO (only 2 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS: VULNERABLE (Kernel source needs to be patched to mitigate the vulnerability)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: NO
* Currently enabled features
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* IBPB enabled: NO
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
* Retpoline enabled: YES
> STATUS: NOT VULNERABLE (Mitigation: Full AMD retpoline)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that your CPU is unaffected)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: NO
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
A false sense of security is worse than no security at all, see --disclaimer
root@debian:/#
Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....
Hors ligne
#245 Le 17/02/2018, à 13:49
- biloute_c
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
bonjour,
Spectre and Meltdown mitigation detection tool v0.33+
Checking for vulnerabilities on current system
Kernel is Linux 4.13.0-33-generic #36~16.04.1-Ubuntu SMP Wed Feb 7 23:32:33 UTC 2018 x86_64
CPU is AMD Athlon(tm) II X2 250 Processor
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: NO
* CPU indicates IBPB capability: NO
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* Enhanced IBRS (IBRS_ALL)
* CPU indicates ARCH_CAPABILITIES MSR availability: NO
* ARCH_CAPABILITIES MSR advertises IBRS_ALL capability: NO
* CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO): NO
* CPU microcode is known to cause stability problems: NO
* CPU vulnerability to the three speculative execution attacks variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: NO
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec: NO
* Checking count of LFENCE opcodes in kernel: YES (94 opcodes found, which is >= 70, heuristic to be improved when official patches become available)
> STATUS: NOT VULNERABLE (Mitigation: OSB (observable speculation barrier, Intel v6))
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: YES (kernel confirms that the mitigation is active)
* Mitigation 1
* Kernel is compiled with IBRS/IBPB support: NO
* Currently enabled features
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* IBPB enabled: NO
* Mitigation 2
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
* Retpoline enabled: YES
> STATUS: NOT VULNERABLE (Mitigation: Full AMD retpoline)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (kernel confirms that your CPU is unaffected)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: NO
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
A false sense of security is worse than no security at all, see --disclaimer
Grâce a ce ppa
http://ppa.launchpad.net/canonical-kernel-team/spectre/ubuntu
Même résultat avec mon portable et proc intel i3
Dernière modification par biloute_c (Le 17/02/2018, à 13:51)
Hors ligne
#246 Le 17/02/2018, à 14:05
- uboops
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Intéressant :
~]$ grep . /sys/devices/system/cpu/vulnerabilities/* /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI /sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable /sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline
Ça contredit mon #207 d'ailleurs. (suis en 4.14)
Ubuntu 16.04LTS + depuis kernel 4.15 règle certaines choses)
cat /proc/cmdline
BOOT_IMAGE=/boot/vmlinuz-4.15.3-x64-localmodconfig-01.efi ...
usr@PC:~$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline
“Au lieu de faire que ce qui fût juste fût fort, on a fait que ce qui fût fort fût juste.” (Blaise Pascal).
Hors ligne
#247 Le 17/02/2018, à 14:28
- uboops
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Sur Ubuntu Artful j'ai installé la PPA de https://launchpad.net/~canonical-kernel … u/spectre/ ... ça marche ...
corrado@corrado-p6-aa:~$ sudo ./Downloads/spectre-meltdown-checker-master/spectre-meltdown-checker.sh Spectre and Meltdown mitigation detection tool v0.34+ Checking for vulnerabilities on current system Kernel is Linux 4.13.0-33-generic #36-Ubuntu SMP Tue Feb 6 20:30:50 UTC 2018 x86_64 CPU is Intel(R) Core(TM) i3-7100 CPU @ 3.90GHz Hardware check ... A false sense of security is worse than no security at all, see --disclaimer
Bonjour,
... ça marche ... mais pour combien de temps? ;-)
Merci, mais question témérité j'ai mes limites, il y a beaucoup trop de nouveautés dans ce PPA pour moi, il veut me faire plein de mise à jour dans synaptic après (la stabilité du système risque d'être compromise en pré-versions, il faut tester en virtual machine ;-))
xubu1957
Bonjour,
Une nouvelle couillonnade > une-faille-zero-day-dans-flash-permet-de-pirater-les-pc-a-volonte
... idem ... J'ai jamais aimé cette usine à gaz flash
Dernière modification par uboops (Le 17/02/2018, à 14:47)
“Au lieu de faire que ce qui fût juste fût fort, on a fait que ce qui fût fort fût juste.” (Blaise Pascal).
Hors ligne
#248 Le 19/02/2018, à 19:30
- Alex10336
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
Pendant ce temps là sur debian...
fournit [...] une prise en charge pour la compilation de mises à jour du noyau Linux avec « Retpoline » activé.
« On ne répond pas à une question par une autre question. » (moi ;-) )
Hors ligne
#249 Le 22/02/2018, à 21:23
- grandtoubab
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
pour ce qui est du noyau pour Debian stable ça progresse
root@debian:/# grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline - vulnerable module loaded
root@debian:/# uname --all
Linux debian 4.9.0-6-amd64 #1 SMP Debian 4.9.82-1+deb9u2 (2018-02-21) x86_64 GNU/Linux
root@debian:/#
Dernière modification par grandtoubab (Le 22/02/2018, à 21:24)
Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....
Hors ligne
#250 Le 22/02/2018, à 21:33
- Alex10336
Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?
@grantoubab: Le patch est arrivé avec les fix de:
CVE-2017-5715 CVE-2017-5754 CVE-2017-13166 CVE-2018-5750 CVE-2017-5753
linux 4.9.82-1+deb9u2 sur stretch ( https://lists.debian.org/debian-securit … 00046.html )
Dernière modification par Alex10336 (Le 22/02/2018, à 22:37)
« On ne répond pas à une question par une autre question. » (moi ;-) )
Hors ligne