Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#176 25-01-2018 18:22:09

nIQnutn
Modeb
Distrib. : Stretch
Noyau : Linux 4.9.0-3-amd64
(G)UI : Gnome
Inscription : 16-03-2012

Re : Faille de sécurité gravissime sur les CPU Intel

ça fait depuis le mois de juin que les failles ont été trouvées.
difficile de penser que pendant ce temps, personne ne travaillait sérieusement dessus.

mais sur le fond, c'est ça. une patch fait à l'arrache ça n'est pas vraiment une bonne idée.

même si la faille est ancienne, ça ne veut pas dire que c'est pas urgent.

Meltdown a été découvert indépendamment par des chercheurs de Google Project Zero, Cyberus Technology, et de l'Université de Technologie de Graz.


visiblement, c'est un sujet qui intéressait des chercheurs en ce moment.
impossible de savoir si la faille était connu auparavant, mais c'est absolument pas sûre.

c'est quand mème problématique si tu gères un datacenter.

Hors ligne

#177 25-01-2018 21:41:26

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

+1 kernal_panic.gif

Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

Hors ligne

#178 25-01-2018 23:43:57

Philou92
Adhérent(e)
Lieu : Hauts de Seine
Distrib. : Debian stretch 9.4
Noyau : Linux 4.9.0-6-amd64
(G)UI : Gnome 3.22
Inscription : 29-04-2015

Re : Faille de sécurité gravissime sur les CPU Intel

Oulalala Patch Work, oulélé patch achezmoi, oulili patch ouli. biggreen.gif

Chaque siècle fera son œuvre, aujourd’hui civique, demain humaine. Aujourd’hui la question du droit, demain la question du salaire. Salaire et droit, au fond c’est le même mot. L’homme ne vit pas pour n’être point payé ; Dieu en donnant la vie contracte une dette ; le droit, c’est le salaire inné ; le salaire, c’est le droit acquis.
             Quatrevingt-treize
             Victor Hugo.

Hors ligne

#179 26-01-2018 12:52:09

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

même si la faille est ancienne, ça ne veut pas dire que c'est pas urgent.


tout devient urgent et partout et tout le temps, donc l'urgence n'est plus une urgence lorsqu'elle devient une norme... à si, c'est vrai, tout est urgent avec des niveaux d'urgence... oulala... big_smile


science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#180 26-01-2018 15:18:38

d33p
Adhérent(e)
Lieu : Longwy
Distrib. : Debian testing buster 64bits
Noyau : Linux, en fonction des updates testing buster
(G)UI : GNOME, en fonction des updates testing buster
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

1516972687.png
tongue

science sans conscience n'est que ruine de l'âme...
Location:
https://framacarte.org/en/map/debian-fa … 78/5.76506

Hors ligne

#181 29-01-2018 02:43:19

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour
le noyau 4.15 est passé stable sur kernel.org , reste a voir si debian va le retenir pour buster ou pas

Hors ligne

#182 29-01-2018 15:41:23

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour robert2a ;

Le 4.14 va devenir LTS, le 4.15 non... Donc c'est peu probable sauf circonstances exceptionnelles.

Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

Hors ligne

#183 29-01-2018 15:54:28

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

hummmmmmmm  la faille intel c'est pas une circonstance exceptionnelles ?  tongue  cool

ps: et pour les utilisateurs de Ryzen ce serait cool   wink

Hors ligne

#184 29-01-2018 16:20:15

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Si, c'est vrai, les circonstances sont exceptionnelles !
Donc, à voir ..... wink

Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

Hors ligne

#185 29-01-2018 17:30:57

Debian Alain
Adhérent(e)
Lieu : BREST
Distrib. : W$10 / stable / fedora / ubuntu / testing
Noyau : Linux 4.17.2 kernel.org
(G)UI : Gnome classic / Gdm3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

à vue  de nez  . comme ça . à la louche .

vous estimeriez environ quel délai pour que debian sorte le noyau 4.15 ?

voire le 4.16 ?

au sujet des noyaux LTS

Dernière modification par Debian Alain (29-01-2018 17:41:23)


1498812139.jpg LE BAGAD DE LANN BIHOUE SOLDAT LOUIS
RYZEN7 1700X - PRIME X370 PRO - 16 Go DDR4 - RADEON PULSE RX 550 4GB DDR5 OC UEFI - CORSAIR RM750X - SSD crucial MX500 500GB

En ligne

#186 29-01-2018 18:21:35

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

au moment du gel de Buster on reparlera du noyau retenue , je pense que c'est un peu trop tot.
disons que pour l'instant c'est le 4.14 LTS
Buster aura un an en juin  (comme le temps passe vite )  old_geek.gif

@Debian Alain
ton lien est périmé , c'est le 4.9 pour stretch (pas le 4.10) qui a été retenue

Hors ligne

#187 29-01-2018 20:34:24

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Aujourd'hui, j'ai eu des maj sur les kernels actuellement présents sur ma distro (PCLinuxOS):
4.14.15
4.9.78
4.4.113

Avec explication du mainteneur: Les noyaux suivants ont été reconstruits avec le compilateur gcc 7.3.0. Vous aurez besoin d'un des noyaux suivants ou mieux si vous prévoyez d'installer VirtualBox, VMWare player ou de réinstaller n'importe lequel des pilotes Nvidia à cause d'un décalage de version gcc.

Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

Hors ligne

#188 29-01-2018 20:45:39

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Avec ces nouveaux kernels:

$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline
 



sur machine AMD.

Et sur machine Intel:

$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline
 

Dernière modification par yoshi (29-01-2018 20:48:49)


Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

Hors ligne

#189 29-01-2018 21:13:53

Debian Alain
Adhérent(e)
Lieu : BREST
Distrib. : W$10 / stable / fedora / ubuntu / testing
Noyau : Linux 4.17.2 kernel.org
(G)UI : Gnome classic / Gdm3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

~$ cat /proc/cpuinfo


mon processeur :

processor : 0
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2358.950
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 0
cpu cores : 8
apicid    : 0
initial apicid  : 0
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 1
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2376.008
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 0
cpu cores : 8
apicid    : 1
initial apicid  : 1
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 2
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2243.942
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 1
cpu cores : 8
apicid    : 2
initial apicid  : 2
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 3
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2339.054
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 1
cpu cores : 8
apicid    : 3
initial apicid  : 3
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 4
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2394.888
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 2
cpu cores : 8
apicid    : 4
initial apicid  : 4
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 5
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2540.221
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 2
cpu cores : 8
apicid    : 5
initial apicid  : 5
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 6
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2414.404
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 3
cpu cores : 8
apicid    : 6
initial apicid  : 6
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 7
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2387.118
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 3
cpu cores : 8
apicid    : 7
initial apicid  : 7
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 8
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2486.450
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 4
cpu cores : 8
apicid    : 8
initial apicid  : 8
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 9
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2432.890
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 4
cpu cores : 8
apicid    : 9
initial apicid  : 9
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 10
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2067.001
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 5
cpu cores : 8
apicid    : 10
initial apicid  : 10
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 11
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 1904.732
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 5
cpu cores : 8
apicid    : 11
initial apicid  : 11
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 12
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2482.059
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 6
cpu cores : 8
apicid    : 12
initial apicid  : 12
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 13
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2490.563
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 6
cpu cores : 8
apicid    : 13
initial apicid  : 13
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 14
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 1985.431
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 7
cpu cores : 8
apicid    : 14
initial apicid  : 14
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 15
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2314.103
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 7
cpu cores : 8
apicid    : 15
initial apicid  : 15
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]
 



~$ uname -a


ma distribution :

Linux Alain-PC-BUSTER 4.14.15-amd64 #1 SMP Thu Jan 25 11:14:57 CET 2018 x86_64 GNU/Linux



~$ grep . /sys/devices/system/cpu/vulnerabilities/*


mes protections :

/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal AMD ASM retpoline



merci yoshi

pour la petite note :
meltdown et spectre (linuxfr.org)
noyau vulnérable ou pas ? (linuxfr.org)

Dernière modification par Debian Alain (29-01-2018 21:39:53)


1498812139.jpg LE BAGAD DE LANN BIHOUE SOLDAT LOUIS
RYZEN7 1700X - PRIME X370 PRO - 16 Go DDR4 - RADEON PULSE RX 550 4GB DDR5 OC UEFI - CORSAIR RM750X - SSD crucial MX500 500GB

En ligne

#190 30-01-2018 09:51:42

nono47
Membre
Lieu : dans l'engrenage ...
Distrib. : sid
Noyau : Linux 4.16.0-1-amd64
(G)UI : gnome-shell
Inscription : 09-05-2012

Re : Faille de sécurité gravissime sur les CPU Intel

La réaction de Linus Torvalds cool :

Sans entrer dans les détails terriblement techniques pour le commun des mortels, il fait remarquer
qu'«Intel fait des choses qui n'ont pas de sens en produisant des rustines qui ne sont pas saines».


Linus Torvalds : les correctifs Spectre et Meltdown, de la foutaise - http://fr.canoe.ca/techno/materiel/arch … 83000.html
yikes

Dernière modification par nono47 (30-01-2018 09:52:51)

Hors ligne

#191 30-01-2018 11:30:10

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

le noyau 4.15 

https://www.nextinpact.com/brief/-le-ke … e-2374.htm

Dernière modification par robert2a (30-01-2018 11:34:59)

Hors ligne

#192 31-01-2018 21:15:36

scorpio810
Membre
Lieu : 81
Distrib. : Debian SID
Noyau : Latest
(G)UI : KDE
Inscription : 22-06-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

grep . /sys/devices/system/cpu/vulnerabilities/*


/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline


Spectre and Meltdown mitigation detection tool v0.34

Checking for vulnerabilities on current system
Kernel is Linux 4.15.0-vanilla #1 SMP Tue Jan 30 03:17:31 CET 2018 x86_64
CPU is AMD Ryzen 7 1700X Eight-Core Processor

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates IBRS capability:  NO
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO
    * CPU indicates IBPB capability:  NO
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates STIBP capability:  NO
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO
  * CPU microcode is known to cause stability problems:  NO
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  NO

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
* Kernel has array_index_mask_nospec:  NO
* Checking count of LFENCE instructions following a jump in kernel:  NO  (only 3 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS:  VULNERABLE  (Kernel source needs to be patched to mitigate the vulnerability)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO
    * IBRS enabled for User space:  NO
    * IBPB enabled:  NO
* Mitigation 2
  * Kernel compiled with retpoline option:  YES
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Retpoline enabled:  YES
> STATUS:  NOT VULNERABLE  (Mitigation: Full AMD retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that your CPU is unaffected)
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  NO
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

A false sense of security is worse than no security at all, see --disclaimer

 



Edit à toto : Pour la bonne compréhension de tous séparé la ligne de commande de son retour.

Dernière modification par scorpio810 (31-01-2018 21:19:14)


debian Kernel:  4.14.0-trunk-amd64 x86_64 Desktop: KDE Plasma 5.10.5
AMD Ryzen 7 1700X Eight-Core  Advanced Micro Devices [AMD/ATI] Lexa PRO [Radeon RX 550]  Display Server: x11 (X.Org 1.19.5 ) drivers: ati,amdgpu (unloaded: modesetting,fbdev,vesa,radeon)  OpenGL: renderer: Radeon RX 550 Series (POLARIS12 / DRM 3.19.0 / 4.14.0-trunk-amd64, LLVM 5.0.0)
version: 4.5 Mesa 17.3.0-rc5

Hors ligne

#193 01-02-2018 10:16:36

jiraya
Membre
Lieu : The World
Distrib. : Debian Stretch
Noyau : Linux 4.9.0-3-amd64
(G)UI : Gnome
Inscription : 24-05-2013

Re : Faille de sécurité gravissime sur les CPU Intel

sa fonctionne pas la ligne de commande

grep . /sys/devices/system/cpu/vulnerabilities/*

Hors ligne

#194 01-02-2018 12:02:52

Debian Alain
Adhérent(e)
Lieu : BREST
Distrib. : W$10 / stable / fedora / ubuntu / testing
Noyau : Linux 4.17.2 kernel.org
(G)UI : Gnome classic / Gdm3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

a vérifier , jiraya , mais je crois que cette commande ne fonctionne que  à partir du kernel 4.14.14 inclus .

linuxfr.org a écrit :

Bien entendu cette commande ne fonctionne que sur les toutes dernières versions du noyau (4.14.14 et rétroportage sur les versions LTS).



https://linuxfr.org/users/patrick_g/jou … ble-ou-pas

Dernière modification par Debian Alain (01-02-2018 20:47:37)


1498812139.jpg LE BAGAD DE LANN BIHOUE SOLDAT LOUIS
RYZEN7 1700X - PRIME X370 PRO - 16 Go DDR4 - RADEON PULSE RX 550 4GB DDR5 OC UEFI - CORSAIR RM750X - SSD crucial MX500 500GB

En ligne

#195 01-02-2018 14:59:56

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Cette commande fonctionne avec tous les kernels patchés: 4.14, 4.9 et 4.4, plus vieux (4.1,3.18, 3.16, 3.2) je ne sais pas. Je n'ai pas ça en stock ....

Chez moi, machine AMD, kernel 4.14.16:

$

grep . /sys/devices/system/cpu/vulnerabilities/*


/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline
 



Edit à toto : Mis en conformité le Code user en séparant la commande de son retour.

Dernière modification par yoshi (01-02-2018 15:02:40)


Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

Hors ligne

#196 01-02-2018 15:40:29

robert2a
Membre
Lieu : France
Distrib. : Stretch 9 , Buster 10 , Sid
Noyau : Linux 4.9 / 4.16.12 / 4.18-rc1
(G)UI : Mate/Gnome
Inscription : 15-11-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

un test sur windows10   donne très peu de différence entre avant et après le patch , l'article finit par "beaucoup de bruit pour rien ..... "

nota : information sur une revue informatique

Hors ligne

#197 01-02-2018 20:39:14

jiraya
Membre
Lieu : The World
Distrib. : Debian Stretch
Noyau : Linux 4.9.0-3-amd64
(G)UI : Gnome
Inscription : 24-05-2013

Re : Faille de sécurité gravissime sur les CPU Intel

toujour rien je laisse tombe

Hors ligne

#198 01-02-2018 21:04:48

Debian Alain
Adhérent(e)
Lieu : BREST
Distrib. : W$10 / stable / fedora / ubuntu / testing
Noyau : Linux 4.17.2 kernel.org
(G)UI : Gnome classic / Gdm3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

oui , jiraya , curieux en effet .

même avec les derniers kernels :

# dpkg -l | grep -Ei "linux-(g|h|i|lo|si|t)" | sort -k3 | tr -s " " | cut -d" " -s -f1,2,3 | column -s" " -t


ii  util-linux-locales                   2.29.2-1
ii  linux-headers-4.14.0-0.bpo.3-common  4.14.13-1~bpo9+1
ii  linux-headers-4.14.0-0.bpo.3-amd64   4.14.13-1~bpo9+1
ii  linux-image-4.14.0-0.bpo.3-amd64     4.14.13-1~bpo9+1
ii  linux-headers-4.14.0-0.bpo.2-common  4.14.7-1~bpo9+1
ii  linux-headers-4.14.0-0.bpo.2-amd64   4.14.7-1~bpo9+1
ii  linux-image-4.14.0-0.bpo.2-amd64     4.14.7-1~bpo9+1
ii  linux-headers-amd64                  4.14+89~bpo9+1
ii  linux-image-amd64                    4.14+89~bpo9+1
 



et à jour :

# apt update


Ign:1 http://ftp.fr.debian.org/debian stretch InRelease
Atteint:2 http://ftp.fr.debian.org/debian stretch-updates InRelease                              
Atteint:3 http://security.debian.org/debian-security stretch/updates InRelease                    
Atteint:4 http://ftp.fr.debian.org/debian stretch-backports InRelease                            
Atteint:5 http://ftp.fr.debian.org/debian stretch Release                    
Lecture des listes de paquets... Fait                                        
Construction de l'arbre des dépendances      
Lecture des informations d'état... Fait
All packages are up to date.
 



# uname -a


Linux Alain-stretch 4.14.0-0.bpo.3-amd64 #1 SMP Debian 4.14.13-1~bpo9+1 (2018-01-14) x86_64 GNU/Linux



résultat sous stretch :

# grep . /sys/devices/system/cpu/vulnerabilities/*


grep: /sys/devices/system/cpu/vulnerabilities/*: Aucun fichier ou dossier de ce type



ah ouiiii ; mais yoshi a précisé :

*** yoshi ***  a écrit :

Aujourd'hui, j'ai eu des maj sur les kernels actuellement présents sur ma distro (PCLinuxOS):
4.14.15
4.9.78
4.4.113



il faut donc attendre les m.a.j.

Dernière modification par Debian Alain (01-02-2018 21:49:01)


1498812139.jpg LE BAGAD DE LANN BIHOUE SOLDAT LOUIS
RYZEN7 1700X - PRIME X370 PRO - 16 Go DDR4 - RADEON PULSE RX 550 4GB DDR5 OC UEFI - CORSAIR RM750X - SSD crucial MX500 500GB

En ligne

#199 01-02-2018 23:20:46

yoshi
Membre
Lieu : Normandie
Distrib. : PCLinuxOS
Noyau : 4.17.2
(G)UI : KDE Plasma 5.13.1
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Oui, et il y a encore de nouveaux kernels: 4.14.16, 4.9.79 et 4.4.114

Desktop: CM Asus KCMA-D8. 2x AMD Opteron 4234 six coeurs @ 3,1 Ghz. 32 Go ddr3. GeForce GTX 1060.
Laptop: Toshiba C660-2D6. Intel core I3 2330M dual-core + HT @ 2,2 Ghz. 8 Go ddr3. GeForce 315M.
Media-Center: HP Compaq 6000 Pro. Intel Celeron E3400 dual-core @ 2,6 Ghz. 6 Go ddr3. GeForce GT 710.

Hors ligne

#200 02-02-2018 10:23:19

Debian Alain
Adhérent(e)
Lieu : BREST
Distrib. : W$10 / stable / fedora / ubuntu / testing
Noyau : Linux 4.17.2 kernel.org
(G)UI : Gnome classic / Gdm3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

la question qui reste en suspens : dans  combien de  temps ces M.A.J. arriveront elles ?

au fait , jiraya , tu dois pouvoir passer au kernel 4.9.0-5

en lieu et place du

jiraya a écrit :


Noyau : Linux 4.9.0-3-amd64

que tu possèdes actuellement . ça ira peut être mieux .

je laisse à yoshi et aux autres contributeurs le soin de vérifier la pertinence du lien suivant  avant de te le conseiller :
https://linuxfr.org/forums/linux-debuta … ate-debian

~$ sudo apt search linux-image-4.9.0


[sudo] Mot de passe de alain-stretch : 
En train de trier... Fait
Recherche en texte intégral... Fait
linux-headers-4.9.0-3-686/stable 4.9.30-2+deb9u5 i386
  Header files for Linux 4.9.0-3-686

linux-headers-4.9.0-3-686-pae/stable 4.9.30-2+deb9u5 i386
  Header files for Linux 4.9.0-3-686-pae

linux-headers-4.9.0-3-amd64/stable 4.9.30-2+deb9u5 amd64
  Header files for Linux 4.9.0-3-amd64

linux-headers-4.9.0-3-rt-686-pae/stable 4.9.30-2+deb9u5 i386
  Header files for Linux 4.9.0-3-rt-686-pae

linux-headers-4.9.0-3-rt-amd64/stable 4.9.30-2+deb9u5 amd64
  Header files for Linux 4.9.0-3-rt-amd64

linux-headers-4.9.0-4-686/stable 4.9.65-3+deb9u1 i386
  Header files for Linux 4.9.0-4-686

linux-headers-4.9.0-4-686-pae/stable 4.9.65-3+deb9u1 i386
  Header files for Linux 4.9.0-4-686-pae

linux-headers-4.9.0-4-amd64/stable 4.9.65-3+deb9u1 amd64
  Header files for Linux 4.9.0-4-amd64

linux-headers-4.9.0-4-grsec-686-pae/stretch-backports 4.9.65-2+grsecunoff1~bpo9+1 i386
  Header files for Linux 4.9.0-4-grsec-686-pae

linux-headers-4.9.0-4-grsec-amd64/stretch-backports 4.9.65-2+grsecunoff1~bpo9+1 amd64
  Header files for Linux 4.9.0-4-grsec-amd64

linux-headers-4.9.0-4-rt-686-pae/stable 4.9.65-3+deb9u1 i386
  Header files for Linux 4.9.0-4-rt-686-pae

linux-headers-4.9.0-4-rt-amd64/stable 4.9.65-3+deb9u1 amd64
  Header files for Linux 4.9.0-4-rt-amd64

linux-headers-4.9.0-5-686/stable 4.9.65-3+deb9u2 i386
  Header files for Linux 4.9.0-5-686

linux-headers-4.9.0-5-686-pae/stable 4.9.65-3+deb9u2 i386
  Header files for Linux 4.9.0-5-686-pae

linux-headers-4.9.0-5-amd64/stable 4.9.65-3+deb9u2 amd64
  Header files for Linux 4.9.0-5-amd64

linux-headers-4.9.0-5-rt-686-pae/stable 4.9.65-3+deb9u2 i386
  Header files for Linux 4.9.0-5-rt-686-pae

linux-headers-4.9.0-5-rt-amd64/stable 4.9.65-3+deb9u2 amd64
  Header files for Linux 4.9.0-5-rt-amd64

linux-image-4.9.0-3-686/stable 4.9.30-2+deb9u5 i386
  Linux 4.9 for older PCs

linux-image-4.9.0-3-686-dbg/stable 4.9.30-2+deb9u5 i386
  Debug symbols for linux-image-4.9.0-3-686

linux-image-4.9.0-3-686-pae/stable 4.9.30-2+deb9u5 i386
  Linux 4.9 for modern PCs

linux-image-4.9.0-3-686-pae-dbg/stable 4.9.30-2+deb9u5 i386
  Debug symbols for linux-image-4.9.0-3-686-pae

linux-image-4.9.0-3-amd64/stable 4.9.30-2+deb9u5 amd64
  Linux 4.9 for 64-bit PCs

linux-image-4.9.0-3-amd64-dbg/stable 4.9.30-2+deb9u5 amd64
  Debug symbols for linux-image-4.9.0-3-amd64

linux-image-4.9.0-3-rt-686-pae/stable 4.9.30-2+deb9u5 i386
  Linux 4.9 for modern PCs, PREEMPT_RT

linux-image-4.9.0-3-rt-686-pae-dbg/stable 4.9.30-2+deb9u5 i386
  Debug symbols for linux-image-4.9.0-3-rt-686-pae

linux-image-4.9.0-3-rt-amd64/stable 4.9.30-2+deb9u5 amd64
  Linux 4.9 for 64-bit PCs, PREEMPT_RT

linux-image-4.9.0-3-rt-amd64-dbg/stable 4.9.30-2+deb9u5 amd64
  Debug symbols for linux-image-4.9.0-3-rt-amd64

linux-image-4.9.0-4-686/stable 4.9.65-3+deb9u1 i386
  Linux 4.9 for older PCs

linux-image-4.9.0-4-686-dbg/stable 4.9.65-3+deb9u1 i386
  Debug symbols for linux-image-4.9.0-4-686

linux-image-4.9.0-4-686-pae/stable 4.9.65-3+deb9u1 i386
  Linux 4.9 for modern PCs

linux-image-4.9.0-4-686-pae-dbg/stable 4.9.65-3+deb9u1 i386
  Debug symbols for linux-image-4.9.0-4-686-pae

linux-image-4.9.0-4-amd64/stable 4.9.65-3+deb9u1 amd64
  Linux 4.9 for 64-bit PCs

linux-image-4.9.0-4-amd64-dbg/stable 4.9.65-3+deb9u1 amd64
  Debug symbols for linux-image-4.9.0-4-amd64

linux-image-4.9.0-4-grsec-686-pae/stretch-backports 4.9.65-2+grsecunoff1~bpo9+1 i386
  Linux 4.9 for modern PCs, Grsecurity protection (unofficial patch)

linux-image-4.9.0-4-grsec-amd64/stretch-backports 4.9.65-2+grsecunoff1~bpo9+1 amd64
  Linux 4.9 for 64-bit PCs, Grsecurity protection (unofficial patch)

linux-image-4.9.0-4-rt-686-pae/stable 4.9.65-3+deb9u1 i386
  Linux 4.9 for modern PCs, PREEMPT_RT

linux-image-4.9.0-4-rt-686-pae-dbg/stable 4.9.65-3+deb9u1 i386
  Debug symbols for linux-image-4.9.0-4-rt-686-pae

linux-image-4.9.0-4-rt-amd64/stable 4.9.65-3+deb9u1 amd64
  Linux 4.9 for 64-bit PCs, PREEMPT_RT

linux-image-4.9.0-4-rt-amd64-dbg/stable 4.9.65-3+deb9u1 amd64
  Debug symbols for linux-image-4.9.0-4-rt-amd64

linux-image-4.9.0-5-686/stable 4.9.65-3+deb9u2 i386
  Linux 4.9 for older PCs

linux-image-4.9.0-5-686-dbg/stable 4.9.65-3+deb9u2 i386
  Debug symbols for linux-image-4.9.0-5-686

linux-image-4.9.0-5-686-pae/stable 4.9.65-3+deb9u2 i386
  Linux 4.9 for modern PCs

linux-image-4.9.0-5-686-pae-dbg/stable 4.9.65-3+deb9u2 i386
  Debug symbols for linux-image-4.9.0-5-686-pae

linux-image-4.9.0-5-amd64/stable 4.9.65-3+deb9u2 amd64
  Linux 4.9 for 64-bit PCs

linux-image-4.9.0-5-amd64-dbg/stable 4.9.65-3+deb9u2 amd64
  Debug symbols for linux-image-4.9.0-5-amd64

linux-image-4.9.0-5-rt-686-pae/stable 4.9.65-3+deb9u2 i386
  Linux 4.9 for modern PCs, PREEMPT_RT

linux-image-4.9.0-5-rt-686-pae-dbg/stable 4.9.65-3+deb9u2 i386
  Debug symbols for linux-image-4.9.0-5-rt-686-pae

linux-image-4.9.0-5-rt-amd64/stable 4.9.65-3+deb9u2 amd64
  Linux 4.9 for 64-bit PCs, PREEMPT_RT

linux-image-4.9.0-5-rt-amd64-dbg/stable 4.9.65-3+deb9u2 amd64
  Debug symbols for linux-image-4.9.0-5-rt-amd64
 

Dernière modification par Debian Alain (02-02-2018 12:41:32)


1498812139.jpg LE BAGAD DE LANN BIHOUE SOLDAT LOUIS
RYZEN7 1700X - PRIME X370 PRO - 16 Go DDR4 - RADEON PULSE RX 550 4GB DDR5 OC UEFI - CORSAIR RM750X - SSD crucial MX500 500GB

En ligne

Pied de page des forums