Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#226 Le 23/01/2018, à 19:59

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Dans Debian les patches Intel ont été downgradé

apt list intel-microcode -a
En train de lister... Fait
intel-microcode/testing 3.20180108.1+really20171117.1 amd64
intel-microcode/stable 3.20170707.1~deb9u1 amd64

Méfiez vous des versions 2018
https://bugs.debian.org/cgi-bin/bugrepo … bug=886998

Dernière modification par grandtoubab (Le 23/01/2018, à 20:01)


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#227 Le 23/01/2018, à 21:10

nam1962

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Intéressant :

~]$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline

Ça contredit mon #207 d'ailleurs. (suis en 4.14)


[ Modéré ]

Hors ligne

#228 Le 24/01/2018, à 04:20

JLK

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Ces failles impactent-elles les performances dans les calculs distribués, tels que boinc ?

Hors ligne

#229 Le 24/01/2018, à 10:01

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

grandtoubab a écrit :

Dans Debian les patches Intel ont été downgradé

apt list intel-microcode -a
En train de lister... Fait
intel-microcode/testing 3.20180108.1+really20171117.1 amd64
intel-microcode/stable 3.20170707.1~deb9u1 amd64

Méfiez vous des versions 2018
https://bugs.debian.org/cgi-bin/bugrepo … bug=886998

vraiment la crise .... de rire lol
https://www.lemondeinformatique.fr/actu … 70639.html


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#230 Le 24/01/2018, à 11:04

JLK

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

grandtoubab a écrit :
grandtoubab a écrit :

Dans Debian les patches Intel ont été downgradé

apt list intel-microcode -a
En train de lister... Fait
intel-microcode/testing 3.20180108.1+really20171117.1 amd64
intel-microcode/stable 3.20170707.1~deb9u1 amd64

Méfiez vous des versions 2018
https://bugs.debian.org/cgi-bin/bugrepo … bug=886998

vraiment la crise .... de rire lol
https://www.lemondeinformatique.fr/actu … 70639.html

Le pire, c'est que ça risque de durer encore un bon bout de temps.

Hors ligne

#231 Le 24/01/2018, à 15:07

LeoMajor

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

salut,
y-a plus qu'à boycotter cette cochonerie, ce monopole d'intel  --smiles
arfff!, le chat qui tourne en rond, et qui se mord la queue --tout-un-poême

Hors ligne

#232 Le 25/01/2018, à 11:04

Nicolas13

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Bonjour,

Avec toutes ces mises à jour on peut se retrouver avec plusieurs noyaux installés sur sa machine.
Ca peut être pas mal de faire un peu de nettoyage de temps en temps ;-)

Voici comment je procède

1- Je détecte la liste des noyaux :

dpkg -l | grep -Ei "linux-(g|h|i|lo|si|t)" | sort -k3 | tr -s " " | cut -d" " -s -f1,2,3 | column -s" " -t

Ce qui va me retourner dans mon cas :

ii  linux-headers-4.13.0-26              4.13.0-26.29~16.04.2
ii  linux-image-extra-4.13.0-26-generic  4.13.0-26.29~16.04.2
ii  linux-headers-4.13.0-26-generic      4.13.0-26.29~16.04.2
ii  linux-image-4.13.0-26-generic        4.13.0-26.29~16.04.2
ii  linux-headers-4.13.0-31              4.13.0-31.34~16.04.1
ii  linux-image-extra-4.13.0-31-generic  4.13.0-31.34~16.04.1
ii  linux-headers-4.13.0-31-generic      4.13.0-31.34~16.04.1
ii  linux-image-4.13.0-31-generic        4.13.0-31.34~16.04.1

2 - Je supprime les packages du noyau à supprimer

Exemple : je veux supprimer le noyau 4.13.0-26

sudo dpkg --purge linux-image-4.13.0-26-generic
sudo dpkg --purge linux-headers-4.13.0-26
sudo dpkg --purge linux-headers-4.13.0-26-generic
sudo dpkg --purge linux-image-extra-4.13.0-26-generic

ATTENTION : Il est vivement recommandé de garder 2 noyaux (le nouveau et surtout celui que vous souhaitez remplacer et qui a fait ses preuves).
Au cas ou le dernier installé ne fonctionnerait pas vous pouvez toujours repartir sur le précédent.

Dernière modification par Nicolas13 (Le 25/01/2018, à 11:05)


VM XUbuntu 16.0.4 LTS - Kernel : 4.13.0-31-generic #34
Mon site : https://www.nicolas-henry.fr

Hors ligne

#233 Le 25/01/2018, à 11:18

bruno

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Le nettoyage se fait automatiquement, en conservant les deux derniers noyaux, avec :

sudo apt autoremove

En ligne

#234 Le 25/01/2018, à 11:47

Nicolas13

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Bruno >> Merci mais parfois ca ne fonctionne pas. Par exemple sur l'une de mes VMs même en lançant cette commande j'ai 4 noyaux installés.


VM XUbuntu 16.0.4 LTS - Kernel : 4.13.0-31-generic #34
Mon site : https://www.nicolas-henry.fr

Hors ligne

#235 Le 25/01/2018, à 12:21

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Nicolas13 a écrit :

Bruno >> Merci mais parfois ca ne fonctionne pas. Par exemple sur l'une de mes VMs même en lançant cette commande j'ai 4 noyaux installés.

tout dépends des infos dans /etc/apt/apt.conf.d/01autoremove-kernels

pour mettre le fichier à jour relancer /etc/kernel/postinst.d/apt-auto-removal

root@debian:/# /etc/kernel/postinst.d/apt-auto-removal
root@debian:/# cat /etc/apt/apt.conf.d/01autoremove-kernels
// DO NOT EDIT! File autogenerated by /etc/kernel/postinst.d/apt-auto-removal
APT::NeverAutoRemove
{
   "^linux-image-4\.9\.0-5-amd64$";
   "^linux-headers-4\.9\.0-5-amd64$";
   "^linux-image-extra-4\.9\.0-5-amd64$";
   "^linux-signed-image-4\.9\.0-5-amd64$";
   "^kfreebsd-image-4\.9\.0-5-amd64$";
   "^kfreebsd-headers-4\.9\.0-5-amd64$";
   "^gnumach-image-4\.9\.0-5-amd64$";
   "^.*-modules-4\.9\.0-5-amd64$";
   "^.*-kernel-4\.9\.0-5-amd64$";
   "^linux-backports-modules-.*-4\.9\.0-5-amd64$";
   "^linux-tools-4\.9\.0-5-amd64$";
};
/* Debug information:
# dpkg list:
ii  linux-image-4.9.0-5-amd64             4.9.65-3+deb9u2                     amd64        Linux 4.9 for 64-bit PCs
ii  linux-image-amd64                     4.9+80+deb9u3                       amd64        Linux for 64-bit PCs (meta-package)
# list of installed kernel packages:
4.9.0-5-amd64 4.9.65-3+deb9u2
# list of different kernel versions:
4.9.65-3+deb9u2
# Installing kernel:  ()
# Running kernel: 4.9.65-3+deb9u2 (4.9.0-5-amd64)
# Last kernel: 4.9.65-3+deb9u2
# Previous kernel: 
# Kernel versions list to keep:
4.9.65-3+deb9u2
# Kernel packages (version part) to protect:
4\.9\.0-5-amd64
*/
root@debian:/# 

Dernière modification par grandtoubab (Le 25/01/2018, à 12:22)


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#236 Le 25/01/2018, à 14:31

Nicolas13

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Merci grandtoubab.


VM XUbuntu 16.0.4 LTS - Kernel : 4.13.0-31-generic #34
Mon site : https://www.nicolas-henry.fr

Hors ligne

#237 Le 28/01/2018, à 13:45

Martial34

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Quelqu’un aurait-il des renseignements sur ce mystérieux moniteur ?

~$ cat /proc/cpuinfo | grep bugs
bugs		: monitor cpu_meltdown spectre_v1 spectre_v2
bugs		: monitor cpu_meltdown spectre_v1 spectre_v2
bugs		: monitor cpu_meltdown spectre_v1 spectre_v2
bugs		: monitor cpu_meltdown spectre_v1 spectre_v2

Hors ligne

#238 Le 02/02/2018, à 14:06

xubu1957

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#239 Le 02/02/2018, à 16:10

lynn

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

xubu1957 a écrit :

Une bonne raison supplémentaire de ne plus se servir de ce truc et de le désinstaller si jamais ce n'est pas encore fait.


«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»

Coluche

Hors ligne

#240 Le 02/02/2018, à 20:57

moko138

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

lynn a écrit :
xubu1957 a écrit :

Une bonne raison supplémentaire de ne plus se servir de ce truc et de le désinstaller si jamais ce n'est pas encore fait.

+1

Ça fait des années que je m'en passe.


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#241 Le 07/02/2018, à 16:50

corradoventu

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Sur Ubuntu Artful j'ai installé la PPA de https://launchpad.net/~canonical-kernel … u/spectre/ ... ça marche ...

corrado@corrado-p6-aa:~$ sudo ./Downloads/spectre-meltdown-checker-master/spectre-meltdown-checker.sh
[sudo] password for corrado: 
Spectre and Meltdown mitigation detection tool v0.34+

Checking for vulnerabilities on current system
Kernel is Linux 4.13.0-33-generic #36-Ubuntu SMP Tue Feb 6 20:30:50 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i3-7100 CPU @ 3.90GHz

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates IBRS capability:  NO 
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO 
    * CPU indicates IBPB capability:  NO 
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates STIBP capability:  NO 
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU microcode is known to cause stability problems:  NO  (model 158 stepping 9 ucode 0x5e)
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  YES 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec:  NO 
* Checking count of LFENCE instructions following a jump in kernel...  NO  (only 5 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS:  NOT VULNERABLE  (Mitigation: OSB (observable speculation barrier, Intel v6))

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO 
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO 
    * IBRS enabled for User space:  NO 
    * IBPB enabled:  NO 
* Mitigation 2
  * Kernel compiled with retpoline option:  YES 
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Retpoline enabled:  YES 
> STATUS:  NOT VULNERABLE  (Mitigation: Full generic retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)

A false sense of security is worse than no security at all, see --disclaimer
corrado@corrado-p6-aa:~$ 

pardonne-moi mon français, ce n'est pas ma langue

Hors ligne

#242 Le 09/02/2018, à 20:08

Ubuntu1988

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Pour rappel, Intel n'arrête pas de dire qu'il faut éviter de se précipiter sur les patchs qui sortent, d'autant plus que le PPA en question, ça reste des noyaux en release candidate, pas exempts de bugs donc à installer en connaissance de cause. La faille est non seulement difficilement exploitable de base (faut être visé à un instant T) mais les divers patchs ne font que la rendre encore plus difficile, sans réellement la colmater, vu qu'elle est propre au matériel donc, pour les non initiés, mieux vaut attendre une mise à jour officiellement disponible que prendre le risque de foirer son système en jouant les apprentis sorciers

Dernière modification par Ubuntu1988 (Le 09/02/2018, à 20:09)


J'ai perdu ! :(

Hors ligne

#243 Le 09/02/2018, à 20:30

nam1962

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

+1000 !


[ Modéré ]

Hors ligne

#244 Le 17/02/2018, à 10:49

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Etat des lieux

root@debian:/# grep bugs /proc/cpuinfo
bugs		: tlb_mmatch apic_c1e fxsave_leak sysret_ss_attrs null_seg amd_e400 spectre_v1 spectre_v2
bugs		: tlb_mmatch apic_c1e fxsave_leak sysret_ss_attrs null_seg amd_e400 spectre_v1 spectre_v2
root@debian:/# spectre-meltdown-checker 
Spectre and Meltdown mitigation detection tool v0.34

Checking for vulnerabilities on current system
Kernel is Linux 4.14.0-3-amd64 #1 SMP Debian 4.14.17-1 (2018-02-14) x86_64
CPU is AMD Athlon(tm) II P340 Dual-Core Processor

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates IBRS capability:  NO 
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO 
    * CPU indicates IBPB capability:  NO 
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates STIBP capability:  NO 
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU microcode is known to cause stability problems:  NO 
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  NO 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
* Kernel has array_index_mask_nospec:  NO 
* Checking count of LFENCE instructions following a jump in kernel:  NO  (only 2 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS:  VULNERABLE  (Kernel source needs to be patched to mitigate the vulnerability)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO 
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO 
    * IBRS enabled for User space:  NO 
    * IBPB enabled:  NO 
* Mitigation 2
  * Kernel compiled with retpoline option:  YES 
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Retpoline enabled:  YES 
> STATUS:  NOT VULNERABLE  (Mitigation: Full AMD retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that your CPU is unaffected)
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  NO 
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

A false sense of security is worse than no security at all, see --disclaimer
root@debian:/# 

Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#245 Le 17/02/2018, à 13:49

biloute_c

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

bonjour,

Spectre and Meltdown mitigation detection tool v0.33+

Checking for vulnerabilities on current system
Kernel is Linux 4.13.0-33-generic #36~16.04.1-Ubuntu SMP Wed Feb 7 23:32:33 UTC 2018 x86_64
CPU is AMD Athlon(tm) II X2 250 Processor

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates IBRS capability:  NO 
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO 
    * CPU indicates IBPB capability:  NO 
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO 
    * CPU indicates STIBP capability:  NO 
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO 
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO 
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO 
  * CPU microcode is known to cause stability problems:  NO 
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES 
  * Vulnerable to Variant 2:  YES 
  * Vulnerable to Variant 3:  NO 

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Kernel has array_index_mask_nospec:  NO 
* Checking count of LFENCE opcodes in kernel:  YES  (94 opcodes found, which is >= 70, heuristic to be improved when official patches become available)
> STATUS:  NOT VULNERABLE  (Mitigation: OSB (observable speculation barrier, Intel v6))

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO 
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO 
    * IBRS enabled for User space:  NO 
    * IBPB enabled:  NO 
* Mitigation 2
  * Kernel compiled with retpoline option:  YES 
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Retpoline enabled:  YES 
> STATUS:  NOT VULNERABLE  (Mitigation: Full AMD retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that your CPU is unaffected)
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  NO 
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

A false sense of security is worse than no security at all, see --disclaimer

Grâce a ce ppa

http://ppa.launchpad.net/canonical-kernel-team/spectre/ubuntu

Même résultat avec mon portable et proc intel i3

Dernière modification par biloute_c (Le 17/02/2018, à 13:51)

Hors ligne

#246 Le 17/02/2018, à 14:05

uboops

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

nam1962 a écrit :

Intéressant :

~]$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline

Ça contredit mon #207 d'ailleurs. (suis en 4.14)

Ubuntu 16.04LTS + depuis kernel 4.15 règle certaines choses)

cat /proc/cmdline 
BOOT_IMAGE=/boot/vmlinuz-4.15.3-x64-localmodconfig-01.efi ...
usr@PC:~$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic ASM retpoline

“Au lieu de faire que ce qui fût juste fût fort, on a fait que ce qui fût fort fût juste.” (Blaise Pascal).

Hors ligne

#247 Le 17/02/2018, à 14:28

uboops

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

corradoventu a écrit :

Sur Ubuntu Artful j'ai installé la PPA de https://launchpad.net/~canonical-kernel … u/spectre/ ... ça marche ...

corrado@corrado-p6-aa:~$ sudo ./Downloads/spectre-meltdown-checker-master/spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.34+
Checking for vulnerabilities on current system
Kernel is Linux 4.13.0-33-generic #36-Ubuntu SMP Tue Feb 6 20:30:50 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i3-7100 CPU @ 3.90GHz
Hardware check
...
A false sense of security is worse than no security at all, see --disclaimer

Bonjour,
... ça marche ... mais pour combien de temps? ;-)
Merci, mais question témérité j'ai mes limites, il y a beaucoup trop de nouveautés dans ce PPA pour moi,  il veut me faire plein de mise à jour dans synaptic après (la stabilité du système risque d'être compromise en pré-versions, il faut tester en virtual machine ;-))

xubu1957
Bonjour,
Une nouvelle couillonnade > une-faille-zero-day-dans-flash-permet-de-pirater-les-pc-a-volonte

... idem ... J'ai jamais aimé cette usine à gaz flash

Dernière modification par uboops (Le 17/02/2018, à 14:47)


“Au lieu de faire que ce qui fût juste fût fort, on a fait que ce qui fût fort fût juste.” (Blaise Pascal).

Hors ligne

#248 Le 19/02/2018, à 19:30

Alex10336

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Pendant ce temps là sur debian...

fournit [...] une prise en charge pour la compilation de mises à jour du noyau Linux avec « Retpoline » activé.


« On ne répond pas à une question par une autre question. » (moi ;-) )

Hors ligne

#249 Le 22/02/2018, à 21:23

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

pour ce qui est du noyau pour Debian stable ça progresse

root@debian:/# grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline - vulnerable module loaded
root@debian:/# uname --all
Linux debian 4.9.0-6-amd64 #1 SMP Debian 4.9.82-1+deb9u2 (2018-02-21) x86_64 GNU/Linux
root@debian:/# 

Dernière modification par grandtoubab (Le 22/02/2018, à 21:24)


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#250 Le 22/02/2018, à 21:33

Alex10336

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

@grantoubab: Le patch est arrivé avec les fix de:
CVE-2017-5715 CVE-2017-5754 CVE-2017-13166  CVE-2018-5750 CVE-2017-5753

linux 4.9.82-1+deb9u2 sur stretch ( https://lists.debian.org/debian-securit … 00046.html )

Dernière modification par Alex10336 (Le 22/02/2018, à 22:37)


« On ne répond pas à une question par une autre question. » (moi ;-) )

Hors ligne