logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#51 06-01-2018 00:13:01

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

je suis joueur OK mais par principe je ne fais rien de mauvais (pas de fichier préférences )


#debian stretch 9
deb http://deb.debian.org/debian/ stretch main contrib non-free
deb http://security.debian.org/ stretch/updates main contrib non-free
deb http://deb.debian.org/debian/ stretch-updates main contrib non-free

#debian buster 10
deb http://deb.debian.org/debian/ buster main contrib non-free
deb http://security.debian.org/ buster/updates main contrib non-free
deb http://deb.debian.org/debian/ buster-updates main contrib non-free

deb http://deb.debian.org/debian/ sid main contrib non-free

#deb http://deb.debian.org/debian/ experimental main contrib non-free
 


je n'ai que 2 noyau installé , le 4.9.0-4 et le 4.14.7-1  avec ce sources.list je dois garder tous mes paquets a jours il me semble (j'ai les outils de compilations pour les deux noyau mais uniquement le méta-paquet pour le 4.14 (ce qui est logique))
en plus pour des raisons d un bug sur une application j'utilise le 4.9 en priorité (sinon l application plante ) , il me sera possible de forcer la mise a jour , sur synaptic je vois la version 4.9.0-5
pour l'instant je patiente voir la suite  ...........

#52 06-01-2018 00:20:10

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Pour Gentoo, je viens de regarder: kernel 4.14.11 dans sa branche unstable. Donc patché.
Les BSD, je ne sais pas.

Nouveaux kernels sur kernel.org à 0h00 ce 06/01 :

https://www.kernel.org/

Ca doit fumer sévère en ce moment dans le cerveau des devs kernel .....

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#53 06-01-2018 00:25:24

naguam
Membre
Lieu : Quelque part
Distrib. : Plusieurs
Noyau : Ça dépend
(G)UI : La CLI il n'y a que ça de vrai!
Inscription : 13-06-2016

Re : Faille de sécurité gravissime sur les CPU Intel

En fait je voulais savoir pour les stables smile car en stable on était monté à 4.14 juste après le 4.12 et depuis j'ai du faire une réinstallation a cause d'une bêtise de ma part et la 4.9.72.
Bon apres je pour faire (ce que debian appellerait pinning pour les gentoo sources patchées unstable) ou compiler un kernel vanilla ce que j'ai déjà fait sous gentoo mais bon.

A vrai dire je suis curieux de savoir si mon atom Z520 est touché par la dite faille

Non ils fument pas, vive le décalage horaire.

Punaise ils sortent plein de correctifs pour les autres kernel mais pas pour le 4.15-rc6 qui reste de 2017, j'aurais espéré une mise à jour vu que ça a fini  par faillir crâmer mon laptop (je connais le module qui a fait ça d'ailleurs donc pas de prob j'irais voir les diffs du prochain pour être sur que corrigé)

Tiens modification faite dans linux next il y à 18min , j'espere que ça aura fix

Dernière modification par naguam (06-01-2018 00:30:07)

Hors ligne

#54 06-01-2018 00:30:06

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Décalage horaire, peut être, oui .... Mais des devs kernel, il y en a un peu partout disséminés sur la planète ....

Bon allez, j'arrête pour ce soir, bonne nuit à tous !  wink

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#55 06-01-2018 00:36:22

naguam
Membre
Lieu : Quelque part
Distrib. : Plusieurs
Noyau : Ça dépend
(G)UI : La CLI il n'y a que ça de vrai!
Inscription : 13-06-2016

Re : Faille de sécurité gravissime sur les CPU Intel

Elle touche tous les processeurs Intel commercialisés depuis 1995, sauf ceux de la gamme Itanium, et ceux de la gamme Atom commercialisés avant 2013.


https://www.sciencesetavenir.fr/high-te … urs_119588
https://www.blogdumoderateur.com/meltdo … e-failles/
Comme je disais tout a l'heure les atoms 32bit en même temps que les autres séries en 64 bit étaient différents et bah oui atom d'avant 2013 mon atom est plus vieux, pas touché par la dite faille c'est cool (car il est déjà très lent a la compilation ( vous aller me dire quelle idée de gentoo sur machine si pourrie --> optimisation compilation = + de perfs avec un dwm au petits ognions)  bref je divague vague et je crois que je vais aller dormir.

Par contre pétard meme un PIImmx de 1997 est touché ou un truc genre chaud. (étonné car = 21 ans pourtant mes sources ont l'air pas si mauvaises)

Hors ligne

#56 06-01-2018 00:38:10

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

@nagam
tu appelle ça un processeur tongue  =>  https://ark.intel.com/fr/products/35466 … 33-MHz-FSB

un vraie processeur la  =>    http://www.amd.com/fr/products/ryzen-threadripper  (avec le bug )   woohoo.gif

out.gif

Dernière modification par anonyme (06-01-2018 00:39:52)

#57 06-01-2018 00:44:18

naguam
Membre
Lieu : Quelque part
Distrib. : Plusieurs
Noyau : Ça dépend
(G)UI : La CLI il n'y a que ça de vrai!
Inscription : 13-06-2016

Re : Faille de sécurité gravissime sur les CPU Intel

T'as mis les deux même liens!! la blague ne tiens plus! j'ai rien dis t'as modifié
J'avoue que un atom Z520 c'était deja pas puissant à sa sortie pourquoi je gentoo dessus 9 ans après sa sortie, surtout avec un gma500 poulsbo qui n'aide pas à la tâche, eh bah la réponde est pour optimiser (je me suis déja fait le petit kernel aux petits ognions) et pour finir de tuer la machine asthmatique que cette machine est smile
Je pense qu'un atom est un centieme de processeur, pour moi un processeur taille normale c'est deux amd epyc 32 cores 64 threads sur une CM bi-cpu XD petit joueur smile

Bou threadrypper c'est rien du tout et intel qui sort le i9 pour concurencer XD non petit joueur epyc c'est mieux XD

Dernière modification par naguam (06-01-2018 00:47:36)

Hors ligne

#58 06-01-2018 00:53:25

Tristan07
Membre
Distrib. : Debian 12, Bookworm
Noyau : Linux 6.1.0-11-amd64
(G)UI : Cinnamon / Gnome
Inscription : 21-05-2016
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

ça vaut le coup de s'abonner à la liste rss
https://www.debian.org/security/dsa-long.fr.rdf

Sinon on en est où ? J'ai suivi les discutions ici, je regarde cela :
https://security-tracker.debian.org/tra … kage/linux

Et donc c'est toujours en vulnérable ?

Stretch à jour :

uname -a


bloc à supprimer si la commande n’affiche rien


Linux maisondebiankde04 4.9.0-5-amd64 #1 SMP Debian 4.9.65-3+deb9u2 (2018-01-04) x86_64 GNU/Linux


merci


Debian Stable est ce qui rend la vie plus intéressante que l'informatique ( voir Robert Filliou pour l'origine de cette citation smile
Debian c'est pas difficile ! zen.gif
https://lescahiersdudebutant.fr/
Pour une aide efficace sur le forum : https://debian-facile.org/viewtopic.php?id=13352

Hors ligne

#59 06-01-2018 01:15:15

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Pour Debian:

4.9.65-3+deb9u2.

Donc oui, c'est bon pour toi !

Dernière modification par yoshi (06-01-2018 01:17:28)


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#60 06-01-2018 01:18:15

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

@naguam

ils veulent pas me le vendre le Epyc en bi processeur ...........  tongue  tongue   tongue  lol
tu sais que le threadripper monte a 4Ghz , le Epyc seulement 2Ghz , quand a intel a part faire la cuisine , leur processeurs serie pro pas terrible avec 18 coeurs , intel a un problème de température et de consommation.(en plus du bug) et surtout un prix délirant .
threadripper je t assure en refroidissement air ça tien 32 threads sans souci (a sa fréquence usine )
mais je vois que je t'ai vexé  tongue  wink

Dernière modification par anonyme (06-01-2018 01:20:33)

#61 06-01-2018 01:19:11

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Je suis revenu, upgrade kernels 4.14.12 & 4.9.75 chez moi après 0h00 + Firefox 57.0.4.
Sur PCLinuxOS.
Par contre sur ma petite Salix (Slackware stable 14.2) y'a rien qui bouge ....

Dernière modification par yoshi (06-01-2018 01:21:07)


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#62 06-01-2018 01:21:31

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

@yoshi

cette nuit tu dors pas .............  tongue  wink

sur sid  =>   firefox-esr (52.5.3esr-1 Debian:unstable [amd64])

Dernière modification par anonyme (06-01-2018 01:25:56)

#63 06-01-2018 01:24:11

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Oui, je vais y aller, je pense que ça ne va plus bouger maintenant .... wink

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#64 06-01-2018 01:25:12

Tristan07
Membre
Distrib. : Debian 12, Bookworm
Noyau : Linux 6.1.0-11-amd64
(G)UI : Cinnamon / Gnome
Inscription : 21-05-2016
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

yoshi a écrit :

Pour Debian:

4.9.65-3+deb9u2.

Donc oui, c'est bon pour toi !



Merci Yoshi ! Je ne comprends pas ceci du coup ? Je me trompe peut être ?
https://security-tracker.debian.org/tra … kage/linux
je pensais bien que c'était celui ci :
https://security-tracker.debian.org/tra … -2017-5754


Debian Stable est ce qui rend la vie plus intéressante que l'informatique ( voir Robert Filliou pour l'origine de cette citation smile
Debian c'est pas difficile ! zen.gif
https://lescahiersdudebutant.fr/
Pour une aide efficace sur le forum : https://debian-facile.org/viewtopic.php?id=13352

Hors ligne

#65 06-01-2018 02:43:07

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

@ Tristan07:
https://lists.debian.org/debian-securit … 00000.html

@anonyme: Ils parlent de ton problème de non-upgrade au kernel patché sur linuxFR. Utiliser

apt-get dist-upgrade

et non

apt-get upgrade



A voir .....

Dernière modification par yoshi (06-01-2018 02:54:12)


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#66 06-01-2018 03:46:54

Tristan07
Membre
Distrib. : Debian 12, Bookworm
Noyau : Linux 6.1.0-11-amd64
(G)UI : Cinnamon / Gnome
Inscription : 21-05-2016
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

Merci !

For the stable distribution (stretch), this problem has been fixed in
version 4.9.65-3+deb9u2.



dispo via

uname- a


bloc à supprimer si la commande n’affiche rien



donc c'est ok pour une Stretch à jour !
Yep ! Merci Debian !!!!


Debian Stable est ce qui rend la vie plus intéressante que l'informatique ( voir Robert Filliou pour l'origine de cette citation smile
Debian c'est pas difficile ! zen.gif
https://lescahiersdudebutant.fr/
Pour une aide efficace sur le forum : https://debian-facile.org/viewtopic.php?id=13352

Hors ligne

#67 06-01-2018 08:40:27

Anonyme-8
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

si je ne me trompe pas
spectrer https://security-tracker.debian.org/tra … -2017-5753
meltdown https://security-tracker.debian.org/tra … -2017-5754

on a la réponse sur les 2 premières branches corrigées
1515223980.png

#68 06-01-2018 09:32:03

IceF0x
Membre
Distrib. : Jessie 8.7
Noyau : Linux 3.16.0-4-amd64
(G)UI : OpenBox
Inscription : 05-02-2012

Re : Faille de sécurité gravissime sur les CPU Intel

Je n'ai pas encore eu l'occasion de lire les billet ni d'étudier un POC sur le sujet, mais mes grandes questions seront principalement:

Est-ce que ce sera exploitable à distance ou faut-il un accès physique à la machine ?
Est-ce que la techno v-pro sera plus vulnérable que les non v-pro ?
AMD est également vulnérable mais dans une moindre mesure d'après les dernière news croisée, est-ce vrai ?

Perso je pense que nous ne somme pas au bout de nos surprises niveau sécu, surtout avec l'explosion de l'embarqué.

1475862269.gif

Hors ligne

#69 06-01-2018 11:04:56

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour
le 4.14.12-1 (4.14.0-3) est disponible dans sid =>  https://tracker.debian.org/pkg/linux

idem que stretch , avec un upgrade il n'est pas présent dans les mises a jour en attente , mais avec synaptic je peu le sélectionner .


Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances      
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
Les paquets suivants ont été conservés :
  libatk-wrapper-java-jni libmate-slab0 libmate-window-settings1 mate-control-center
Les paquets suivants seront mis à jour :
  apt apt-utils aptitude aptitude-common aptitude-doc-fr bc dirmngr e2fslibs e2fsprogs e2fsprogs-l10n firefox-esr firefox-esr-l10n-fr gnupg gnupg-agent gnupg-l10n gnupg-utils gpg gpg-agent
  gpg-wks-client gpg-wks-server gpgconf gpgsm gpgv intel-microcode libapt-inst2.0 libapt-pkg5.0 libc-bin libc-dev-bin libc-l10n libc6 libc6-dev libcomerr2 libcwidget3v5 libfreetype6 liblqr-1-0
  libnghttp2-14 libnss-systemd libnss3 libpam-systemd libpython3.6 libpython3.6-minimal libpython3.6-stdlib libss2 libsystemd0 libudev1 libwnck-3-0 libwnck-3-common libxkbcommon-x11-0 libxkbcommon0
  libxml2 lintian linux-compiler-gcc-7-x86 linux-doc-4.14 linux-kbuild-4.14 locales multiarch-support python-idna python3-certifi python3-idna python3-requests python3-urllib3 python3.6
  python3.6-minimal systemd systemd-sysv udev wget youtube-dl
 



juste ces deux la : "linux-compiler-gcc-7-x86 linux-doc-4.14 linux-kbuild-4.14"

Dernière modification par anonyme (06-01-2018 11:15:08)

#70 06-01-2018 12:00:02

joko
Membre
Inscription : 24-11-2017

Re : Faille de sécurité gravissime sur les CPU Intel

yoshi, tu signales "translator", peux-tu m'indiquer où le trouver car ne l'ai pas trouvé dans synaptic.
d'avance merci.

Hors ligne

#71 06-01-2018 12:23:49

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

c'est un lien a mettre dans firefox , pas un paquet ( comme google-traduction )

le lien =>  https://www.deepl.com/translator

Dernière modification par anonyme (06-01-2018 12:27:16)

#72 06-01-2018 12:47:24

Trefix
Membre
Lieu : 48
Distrib. : bookworm
Noyau : linux 6.1.0-18-amd64
(G)UI : Xfce4 4.18
Inscription : 15-02-2015

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour.
Excellent, le DeepLT, même avec du vocabulaire technique ! Il est désormais sur toutes les machines, @home...

Hors ligne

#73 06-01-2018 13:38:11

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

on a la réponse sur les 2 premières branches corrigées



Oui, stable en 1er, puis unstable. Testing ça sera pour après.
Par contre quid de Oldstable (Jessie) et de LTS (Wheezy) ? Probablement encore utilisées en production.


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#74 06-01-2018 13:57:20

Anonyme-8
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

pour les LTS, c'est l'équipe en charge de LTS qui devrait s'en charger (normalement).
mais puisque la sécurity team s'occupe aussi des autres branches, ils peuvent aussi intervenir.
on verra bien dans combien de temps ça sera fait.
en tout cas, je ne vois pas comment on pourrait s'affranchir de ces patch et faire des LTS ?

#75 06-01-2018 15:02:50

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

J'ai trouvé, sur Framasphère, une astuce pour tester le kernel patché:

dmesg | grep 'page tables isolation'



Résultat chez moi:

[dpascal@localhost ~]$ dmesg | grep 'page tables isolation'
[    0.000000] Kernel/User page tables isolation: enabled
[dpascal@localhost ~]$
 



ou/et:

grep cpu_insecure /proc/cpuinfo && echo "patched :)" || echo "unpatched :("




Chez moi:

[dpascal@localhost ~]$ grep cpu_insecure /proc/cpuinfo && echo "patched :)" || echo "unpatched :("
bugs            : cpu_insecure
bugs            : cpu_insecure
bugs            : cpu_insecure
bugs            : cpu_insecure
patched :)
[dpascal@localhost ~]$
 



A noter que ça fonctionne chez moi sur mon laptop avec cpu Intel, mais pas sur ma machine AMD Opteron. Même distro, même kernel.
Le kernel fait donc une différence entre cpu Intel et cpu AMD.

Dernière modification par yoshi (06-01-2018 15:24:15)


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

Pied de page des forums