logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#176 25-01-2018 17:22:09

Anonyme-8
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

ça fait depuis le mois de juin que les failles ont été trouvées.
difficile de penser que pendant ce temps, personne ne travaillait sérieusement dessus.

mais sur le fond, c'est ça. une patch fait à l'arrache ça n'est pas vraiment une bonne idée.

même si la faille est ancienne, ça ne veut pas dire que c'est pas urgent.

Meltdown a été découvert indépendamment par des chercheurs de Google Project Zero, Cyberus Technology, et de l'Université de Technologie de Graz.


visiblement, c'est un sujet qui intéressait des chercheurs en ce moment.
impossible de savoir si la faille était connu auparavant, mais c'est absolument pas sûre.

c'est quand mème problématique si tu gères un datacenter.

#177 25-01-2018 20:41:26

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

+1 kernal_panic.gif

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#178 25-01-2018 22:43:57

Philou92
Adhérent(e)
Lieu : Hauts de Seine
Distrib. : Debian bookworm
Noyau : Linux 6.1.0-13-amd64
(G)UI : LightDM et Xfce4.18
Inscription : 29-04-2015

Re : Faille de sécurité gravissime sur les CPU Intel

Oulalala Patch Work, oulélé patch achezmoi, oulili patch ouli. biggreen.gif

Tousse antique Ovide !

Hors ligne

#179 26-01-2018 11:52:09

d33p
Membre
Lieu : Cantal
Distrib. : Debian bookworm 64bits
Noyau : Linux 5.16.0-5-amd64
(G)UI : GNOME
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

même si la faille est ancienne, ça ne veut pas dire que c'est pas urgent.


tout devient urgent et partout et tout le temps, donc l'urgence n'est plus une urgence lorsqu'elle devient une norme... à si, c'est vrai, tout est urgent avec des niveaux d'urgence... oulala... big_smile


science sans conscience n'est que ruine de l'âme...

Hors ligne

#180 26-01-2018 14:18:38

d33p
Membre
Lieu : Cantal
Distrib. : Debian bookworm 64bits
Noyau : Linux 5.16.0-5-amd64
(G)UI : GNOME
Inscription : 01-12-2015

Re : Faille de sécurité gravissime sur les CPU Intel

1516972687.png
tongue

science sans conscience n'est que ruine de l'âme...

Hors ligne

#181 29-01-2018 01:43:19

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour
le noyau 4.15 est passé stable sur kernel.org , reste a voir si debian va le retenir pour buster ou pas

#182 29-01-2018 14:41:23

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour anonyme ;

Le 4.14 va devenir LTS, le 4.15 non... Donc c'est peu probable sauf circonstances exceptionnelles.

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#183 29-01-2018 14:54:28

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

hummmmmmmm  la faille intel c'est pas une circonstance exceptionnelles ?  tongue  cool

ps: et pour les utilisateurs de Ryzen ce serait cool   wink

#184 29-01-2018 15:20:15

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Si, c'est vrai, les circonstances sont exceptionnelles !
Donc, à voir ..... wink

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#185 29-01-2018 16:30:57

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

à vue  de nez  . comme ça . à la louche .

vous estimeriez environ quel délai pour que debian sorte le noyau 4.15 ?

voire le 4.16 ?

au sujet des noyaux LTS

Dernière modification par Debian Alain (29-01-2018 16:41:23)

Hors ligne

#186 29-01-2018 17:21:35

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

au moment du gel de Buster on reparlera du noyau retenue , je pense que c'est un peu trop tot.
disons que pour l'instant c'est le 4.14 LTS
Buster aura un an en juin  (comme le temps passe vite )  old_geek.gif

@Debian Alain
ton lien est périmé , c'est le 4.9 pour stretch (pas le 4.10) qui a été retenue

#187 29-01-2018 19:34:24

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Aujourd'hui, j'ai eu des maj sur les kernels actuellement présents sur ma distro (PCLinuxOS):
4.14.15
4.9.78
4.4.113

Avec explication du mainteneur: Les noyaux suivants ont été reconstruits avec le compilateur gcc 7.3.0. Vous aurez besoin d'un des noyaux suivants ou mieux si vous prévoyez d'installer VirtualBox, VMWare player ou de réinstaller n'importe lequel des pilotes Nvidia à cause d'un décalage de version gcc.

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#188 29-01-2018 19:45:39

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Avec ces nouveaux kernels:

$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline
 



sur machine AMD.

Et sur machine Intel:

$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline
 

Dernière modification par yoshi (29-01-2018 19:48:49)


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#189 29-01-2018 20:13:53

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

~$ cat /proc/cpuinfo


mon processeur :

processor : 0
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2358.950
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 0
cpu cores : 8
apicid    : 0
initial apicid  : 0
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 1
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2376.008
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 0
cpu cores : 8
apicid    : 1
initial apicid  : 1
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 2
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2243.942
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 1
cpu cores : 8
apicid    : 2
initial apicid  : 2
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 3
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2339.054
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 1
cpu cores : 8
apicid    : 3
initial apicid  : 3
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 4
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2394.888
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 2
cpu cores : 8
apicid    : 4
initial apicid  : 4
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 5
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2540.221
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 2
cpu cores : 8
apicid    : 5
initial apicid  : 5
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 6
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2414.404
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 3
cpu cores : 8
apicid    : 6
initial apicid  : 6
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 7
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2387.118
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 3
cpu cores : 8
apicid    : 7
initial apicid  : 7
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 8
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2486.450
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 4
cpu cores : 8
apicid    : 8
initial apicid  : 8
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 9
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2432.890
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 4
cpu cores : 8
apicid    : 9
initial apicid  : 9
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 10
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2067.001
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 5
cpu cores : 8
apicid    : 10
initial apicid  : 10
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 11
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 1904.732
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 5
cpu cores : 8
apicid    : 11
initial apicid  : 11
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 12
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2482.059
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 6
cpu cores : 8
apicid    : 12
initial apicid  : 12
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 13
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2490.563
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 6
cpu cores : 8
apicid    : 13
initial apicid  : 13
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 14
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 1985.431
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 7
cpu cores : 8
apicid    : 14
initial apicid  : 14
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]

processor : 15
vendor_id : AuthenticAMD
cpu family  : 23
model   : 1
model name  : AMD Ryzen 7 1700X Eight-Core Processor
stepping  : 1
microcode : 0x8001129
cpu MHz   : 2314.103
cache size  : 512 KB
physical id : 0
siblings  : 16
core id   : 7
cpu cores : 8
apicid    : 15
initial apicid  : 15
fpu   : yes
fpu_exception : yes
cpuid level : 13
wp    : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme retpoline retpoline_amd vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca
bugs    : sysret_ss_attrs null_seg spectre_v1 spectre_v2
bogomips  : 6786.93
TLB size  : 2560 4K pages
clflush size  : 64
cache_alignment : 64
address sizes : 43 bits physical, 48 bits virtual
power management: ts ttp tm hwpstate eff_freq_ro [13] [14]
 



~$ uname -a


ma distribution :

Linux Alain-PC-BUSTER 4.14.15-amd64 #1 SMP Thu Jan 25 11:14:57 CET 2018 x86_64 GNU/Linux



~$ grep . /sys/devices/system/cpu/vulnerabilities/*


mes protections :

/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal AMD ASM retpoline



merci yoshi

pour la petite note :
meltdown et spectre (linuxfr.org)
noyau vulnérable ou pas ? (linuxfr.org)

Dernière modification par Debian Alain (29-01-2018 20:39:53)

Hors ligne

#190 30-01-2018 08:51:42

nono47
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

La réaction de Linus Torvalds cool :

Sans entrer dans les détails terriblement techniques pour le commun des mortels, il fait remarquer
qu'«Intel fait des choses qui n'ont pas de sens en produisant des rustines qui ne sont pas saines».


Linus Torvalds : les correctifs Spectre et Meltdown, de la foutaise - http://fr.canoe.ca/techno/materiel/arch … 83000.html
yikes

Dernière modification par nono47 (30-01-2018 08:52:51)

#191 30-01-2018 10:30:10

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

le noyau 4.15 

https://www.nextinpact.com/brief/-le-ke … e-2374.htm

Dernière modification par anonyme (30-01-2018 10:34:59)

#192 31-01-2018 20:15:36

scorpio810
Membre
Lieu : 81
Distrib. : Debian SID
Noyau : Latest
(G)UI : KDE
Inscription : 22-06-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

grep . /sys/devices/system/cpu/vulnerabilities/*


/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline


Spectre and Meltdown mitigation detection tool v0.34

Checking for vulnerabilities on current system
Kernel is Linux 4.15.0-vanilla #1 SMP Tue Jan 30 03:17:31 CET 2018 x86_64
CPU is AMD Ryzen 7 1700X Eight-Core Processor

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates IBRS capability:  NO
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  NO
    * CPU indicates IBPB capability:  NO
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates STIBP capability:  NO
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO
  * CPU explicitly indicates not being vulnerable to Meltdown (RDCL_NO):  NO
  * CPU microcode is known to cause stability problems:  NO
* CPU vulnerability to the three speculative execution attacks variants
  * Vulnerable to Variant 1:  YES
  * Vulnerable to Variant 2:  YES
  * Vulnerable to Variant 3:  NO

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface:  NO  (kernel confirms your system is vulnerable)
* Kernel has array_index_mask_nospec:  NO
* Checking count of LFENCE instructions following a jump in kernel:  NO  (only 3 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS:  VULNERABLE  (Kernel source needs to be patched to mitigate the vulnerability)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface:  YES  (kernel confirms that the mitigation is active)
* Mitigation 1
  * Kernel is compiled with IBRS/IBPB support:  NO
  * Currently enabled features
    * IBRS enabled for Kernel space:  NO
    * IBRS enabled for User space:  NO
    * IBPB enabled:  NO
* Mitigation 2
  * Kernel compiled with retpoline option:  YES
  * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
  * Retpoline enabled:  YES
> STATUS:  NOT VULNERABLE  (Mitigation: Full AMD retpoline)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface:  YES  (kernel confirms that your CPU is unaffected)
* Kernel supports Page Table Isolation (PTI):  YES
* PTI enabled and active:  NO
* Running as a Xen PV DomU:  NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

A false sense of security is worse than no security at all, see --disclaimer

 



Edit à toto : Pour la bonne compréhension de tous séparé la ligne de commande de son retour.

Dernière modification par scorpio810 (31-01-2018 20:19:14)


debian Kernel:  4.14.0-trunk-amd64 x86_64 Desktop: KDE Plasma 5.10.5
AMD Ryzen 7 1700X Eight-Core  Advanced Micro Devices [AMD/ATI] Lexa PRO [Radeon RX 550]  Display Server: x11 (X.Org 1.19.5 ) drivers: ati,amdgpu (unloaded: modesetting,fbdev,vesa,radeon)  OpenGL: renderer: Radeon RX 550 Series (POLARIS12 / DRM 3.19.0 / 4.14.0-trunk-amd64, LLVM 5.0.0)
version: 4.5 Mesa 17.3.0-rc5

Hors ligne

#193 01-02-2018 09:16:36

jiraya
Membre
Inscription : 24-05-2013

Re : Faille de sécurité gravissime sur les CPU Intel

sa fonctionne pas la ligne de commande

grep . /sys/devices/system/cpu/vulnerabilities/*

Hors ligne

#194 01-02-2018 11:02:52

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

a vérifier , jiraya , mais je crois que cette commande ne fonctionne que  à partir du kernel 4.14.14 inclus .

linuxfr.org a écrit :

Bien entendu cette commande ne fonctionne que sur les toutes dernières versions du noyau (4.14.14 et rétroportage sur les versions LTS).



https://linuxfr.org/users/patrick_g/jou … ble-ou-pas

Dernière modification par Debian Alain (01-02-2018 19:47:37)

Hors ligne

#195 01-02-2018 13:59:56

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Cette commande fonctionne avec tous les kernels patchés: 4.14, 4.9 et 4.4, plus vieux (4.1,3.18, 3.16, 3.2) je ne sais pas. Je n'ai pas ça en stock ....

Chez moi, machine AMD, kernel 4.14.16:

$

grep . /sys/devices/system/cpu/vulnerabilities/*


/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline
 



Edit à toto : Mis en conformité le Code user en séparant la commande de son retour.

Dernière modification par yoshi (01-02-2018 14:02:40)


Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#196 01-02-2018 14:40:29

anonyme
Invité

Re : Faille de sécurité gravissime sur les CPU Intel

Bonjour

un test sur windows10   donne très peu de différence entre avant et après le patch , l'article finit par "beaucoup de bruit pour rien ..... "

nota : information sur une revue informatique

#197 01-02-2018 19:39:14

jiraya
Membre
Inscription : 24-05-2013

Re : Faille de sécurité gravissime sur les CPU Intel

toujour rien je laisse tombe

Hors ligne

#198 01-02-2018 20:04:48

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

oui , jiraya , curieux en effet .

même avec les derniers kernels :

# dpkg -l | grep -Ei "linux-(g|h|i|lo|si|t)" | sort -k3 | tr -s " " | cut -d" " -s -f1,2,3 | column -s" " -t


ii  util-linux-locales                   2.29.2-1
ii  linux-headers-4.14.0-0.bpo.3-common  4.14.13-1~bpo9+1
ii  linux-headers-4.14.0-0.bpo.3-amd64   4.14.13-1~bpo9+1
ii  linux-image-4.14.0-0.bpo.3-amd64     4.14.13-1~bpo9+1
ii  linux-headers-4.14.0-0.bpo.2-common  4.14.7-1~bpo9+1
ii  linux-headers-4.14.0-0.bpo.2-amd64   4.14.7-1~bpo9+1
ii  linux-image-4.14.0-0.bpo.2-amd64     4.14.7-1~bpo9+1
ii  linux-headers-amd64                  4.14+89~bpo9+1
ii  linux-image-amd64                    4.14+89~bpo9+1
 



et à jour :

# apt update


Ign:1 http://ftp.fr.debian.org/debian stretch InRelease
Atteint:2 http://ftp.fr.debian.org/debian stretch-updates InRelease                              
Atteint:3 http://security.debian.org/debian-security stretch/updates InRelease                    
Atteint:4 http://ftp.fr.debian.org/debian stretch-backports InRelease                            
Atteint:5 http://ftp.fr.debian.org/debian stretch Release                    
Lecture des listes de paquets... Fait                                        
Construction de l'arbre des dépendances      
Lecture des informations d'état... Fait
All packages are up to date.
 



# uname -a


Linux Alain-stretch 4.14.0-0.bpo.3-amd64 #1 SMP Debian 4.14.13-1~bpo9+1 (2018-01-14) x86_64 GNU/Linux



résultat sous stretch :

# grep . /sys/devices/system/cpu/vulnerabilities/*


grep: /sys/devices/system/cpu/vulnerabilities/*: Aucun fichier ou dossier de ce type



ah ouiiii ; mais yoshi a précisé :

*** yoshi ***  a écrit :

Aujourd'hui, j'ai eu des maj sur les kernels actuellement présents sur ma distro (PCLinuxOS):
4.14.15
4.9.78
4.4.113



il faut donc attendre les m.a.j.

Dernière modification par Debian Alain (01-02-2018 20:49:01)

Hors ligne

#199 01-02-2018 22:20:46

yoshi
Membre
Lieu : Normandie
Distrib. : LMDE 6 Faye
Noyau : 6.6.5-1-liquorix-amd64
(G)UI : Cinnamon 5.8.4
Inscription : 05-03-2014

Re : Faille de sécurité gravissime sur les CPU Intel

Oui, et il y a encore de nouveaux kernels: 4.14.16, 4.9.79 et 4.4.114

Desktop 1: SKP P21. Gigabyte B550M DS3H. AMD Ryzen 9 3900 @ 3,1 Ghz. Kingston FURY 64 Gb DDR4-3200. Sapphire Radeon Pulse RX 6700 XT 12Gb.
Laptop: Acer Aspire E5-573G. Intel Core i3-4005U @ 1,7 Ghz. Intel Haswell-ULT Integrated Graphics
Desktop 2: HP Compaq 6000 Pro Intel Core2 Quad Q8400 @ 2,6 Ghz. 6Gb ddr3. Geforce GT 710

Hors ligne

#200 02-02-2018 09:23:19

Debian Alain
Membre
Lieu : Bretagne
Distrib. : sid (unstable) / bullseye (stable)
Noyau : Linux sid 6.4.0-3-amd64
(G)UI : Gnome X.org (X11) / GDM3
Inscription : 11-03-2017
Site Web

Re : Faille de sécurité gravissime sur les CPU Intel

la question qui reste en suspens : dans  combien de  temps ces M.A.J. arriveront elles ?

au fait , jiraya , tu dois pouvoir passer au kernel 4.9.0-5

en lieu et place du

jiraya a écrit :


Noyau : Linux 4.9.0-3-amd64

que tu possèdes actuellement . ça ira peut être mieux .

je laisse à yoshi et aux autres contributeurs le soin de vérifier la pertinence du lien suivant  avant de te le conseiller :
https://linuxfr.org/forums/linux-debuta … ate-debian

~$ sudo apt search linux-image-4.9.0


[sudo] Mot de passe de alain-stretch : 
En train de trier... Fait
Recherche en texte intégral... Fait
linux-headers-4.9.0-3-686/stable 4.9.30-2+deb9u5 i386
  Header files for Linux 4.9.0-3-686

linux-headers-4.9.0-3-686-pae/stable 4.9.30-2+deb9u5 i386
  Header files for Linux 4.9.0-3-686-pae

linux-headers-4.9.0-3-amd64/stable 4.9.30-2+deb9u5 amd64
  Header files for Linux 4.9.0-3-amd64

linux-headers-4.9.0-3-rt-686-pae/stable 4.9.30-2+deb9u5 i386
  Header files for Linux 4.9.0-3-rt-686-pae

linux-headers-4.9.0-3-rt-amd64/stable 4.9.30-2+deb9u5 amd64
  Header files for Linux 4.9.0-3-rt-amd64

linux-headers-4.9.0-4-686/stable 4.9.65-3+deb9u1 i386
  Header files for Linux 4.9.0-4-686

linux-headers-4.9.0-4-686-pae/stable 4.9.65-3+deb9u1 i386
  Header files for Linux 4.9.0-4-686-pae

linux-headers-4.9.0-4-amd64/stable 4.9.65-3+deb9u1 amd64
  Header files for Linux 4.9.0-4-amd64

linux-headers-4.9.0-4-grsec-686-pae/stretch-backports 4.9.65-2+grsecunoff1~bpo9+1 i386
  Header files for Linux 4.9.0-4-grsec-686-pae

linux-headers-4.9.0-4-grsec-amd64/stretch-backports 4.9.65-2+grsecunoff1~bpo9+1 amd64
  Header files for Linux 4.9.0-4-grsec-amd64

linux-headers-4.9.0-4-rt-686-pae/stable 4.9.65-3+deb9u1 i386
  Header files for Linux 4.9.0-4-rt-686-pae

linux-headers-4.9.0-4-rt-amd64/stable 4.9.65-3+deb9u1 amd64
  Header files for Linux 4.9.0-4-rt-amd64

linux-headers-4.9.0-5-686/stable 4.9.65-3+deb9u2 i386
  Header files for Linux 4.9.0-5-686

linux-headers-4.9.0-5-686-pae/stable 4.9.65-3+deb9u2 i386
  Header files for Linux 4.9.0-5-686-pae

linux-headers-4.9.0-5-amd64/stable 4.9.65-3+deb9u2 amd64
  Header files for Linux 4.9.0-5-amd64

linux-headers-4.9.0-5-rt-686-pae/stable 4.9.65-3+deb9u2 i386
  Header files for Linux 4.9.0-5-rt-686-pae

linux-headers-4.9.0-5-rt-amd64/stable 4.9.65-3+deb9u2 amd64
  Header files for Linux 4.9.0-5-rt-amd64

linux-image-4.9.0-3-686/stable 4.9.30-2+deb9u5 i386
  Linux 4.9 for older PCs

linux-image-4.9.0-3-686-dbg/stable 4.9.30-2+deb9u5 i386
  Debug symbols for linux-image-4.9.0-3-686

linux-image-4.9.0-3-686-pae/stable 4.9.30-2+deb9u5 i386
  Linux 4.9 for modern PCs

linux-image-4.9.0-3-686-pae-dbg/stable 4.9.30-2+deb9u5 i386
  Debug symbols for linux-image-4.9.0-3-686-pae

linux-image-4.9.0-3-amd64/stable 4.9.30-2+deb9u5 amd64
  Linux 4.9 for 64-bit PCs

linux-image-4.9.0-3-amd64-dbg/stable 4.9.30-2+deb9u5 amd64
  Debug symbols for linux-image-4.9.0-3-amd64

linux-image-4.9.0-3-rt-686-pae/stable 4.9.30-2+deb9u5 i386
  Linux 4.9 for modern PCs, PREEMPT_RT

linux-image-4.9.0-3-rt-686-pae-dbg/stable 4.9.30-2+deb9u5 i386
  Debug symbols for linux-image-4.9.0-3-rt-686-pae

linux-image-4.9.0-3-rt-amd64/stable 4.9.30-2+deb9u5 amd64
  Linux 4.9 for 64-bit PCs, PREEMPT_RT

linux-image-4.9.0-3-rt-amd64-dbg/stable 4.9.30-2+deb9u5 amd64
  Debug symbols for linux-image-4.9.0-3-rt-amd64

linux-image-4.9.0-4-686/stable 4.9.65-3+deb9u1 i386
  Linux 4.9 for older PCs

linux-image-4.9.0-4-686-dbg/stable 4.9.65-3+deb9u1 i386
  Debug symbols for linux-image-4.9.0-4-686

linux-image-4.9.0-4-686-pae/stable 4.9.65-3+deb9u1 i386
  Linux 4.9 for modern PCs

linux-image-4.9.0-4-686-pae-dbg/stable 4.9.65-3+deb9u1 i386
  Debug symbols for linux-image-4.9.0-4-686-pae

linux-image-4.9.0-4-amd64/stable 4.9.65-3+deb9u1 amd64
  Linux 4.9 for 64-bit PCs

linux-image-4.9.0-4-amd64-dbg/stable 4.9.65-3+deb9u1 amd64
  Debug symbols for linux-image-4.9.0-4-amd64

linux-image-4.9.0-4-grsec-686-pae/stretch-backports 4.9.65-2+grsecunoff1~bpo9+1 i386
  Linux 4.9 for modern PCs, Grsecurity protection (unofficial patch)

linux-image-4.9.0-4-grsec-amd64/stretch-backports 4.9.65-2+grsecunoff1~bpo9+1 amd64
  Linux 4.9 for 64-bit PCs, Grsecurity protection (unofficial patch)

linux-image-4.9.0-4-rt-686-pae/stable 4.9.65-3+deb9u1 i386
  Linux 4.9 for modern PCs, PREEMPT_RT

linux-image-4.9.0-4-rt-686-pae-dbg/stable 4.9.65-3+deb9u1 i386
  Debug symbols for linux-image-4.9.0-4-rt-686-pae

linux-image-4.9.0-4-rt-amd64/stable 4.9.65-3+deb9u1 amd64
  Linux 4.9 for 64-bit PCs, PREEMPT_RT

linux-image-4.9.0-4-rt-amd64-dbg/stable 4.9.65-3+deb9u1 amd64
  Debug symbols for linux-image-4.9.0-4-rt-amd64

linux-image-4.9.0-5-686/stable 4.9.65-3+deb9u2 i386
  Linux 4.9 for older PCs

linux-image-4.9.0-5-686-dbg/stable 4.9.65-3+deb9u2 i386
  Debug symbols for linux-image-4.9.0-5-686

linux-image-4.9.0-5-686-pae/stable 4.9.65-3+deb9u2 i386
  Linux 4.9 for modern PCs

linux-image-4.9.0-5-686-pae-dbg/stable 4.9.65-3+deb9u2 i386
  Debug symbols for linux-image-4.9.0-5-686-pae

linux-image-4.9.0-5-amd64/stable 4.9.65-3+deb9u2 amd64
  Linux 4.9 for 64-bit PCs

linux-image-4.9.0-5-amd64-dbg/stable 4.9.65-3+deb9u2 amd64
  Debug symbols for linux-image-4.9.0-5-amd64

linux-image-4.9.0-5-rt-686-pae/stable 4.9.65-3+deb9u2 i386
  Linux 4.9 for modern PCs, PREEMPT_RT

linux-image-4.9.0-5-rt-686-pae-dbg/stable 4.9.65-3+deb9u2 i386
  Debug symbols for linux-image-4.9.0-5-rt-686-pae

linux-image-4.9.0-5-rt-amd64/stable 4.9.65-3+deb9u2 amd64
  Linux 4.9 for 64-bit PCs, PREEMPT_RT

linux-image-4.9.0-5-rt-amd64-dbg/stable 4.9.65-3+deb9u2 amd64
  Debug symbols for linux-image-4.9.0-5-rt-amd64
 

Dernière modification par Debian Alain (02-02-2018 11:41:32)

Hors ligne

Pied de page des forums