abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 22:22 | Bezpečnostní upozornění

    Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).

    Ladislav Hagara | Komentářů: 0
    včera 14:22 | Komunita

    Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.

    Ladislav Hagara | Komentářů: 3
    včera 04:33 | Bezpečnostní upozornění

    V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.

    Ladislav Hagara | Komentářů: 32
    12.5. 19:33 | Bezpečnostní upozornění

    Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:44 | Nová verze

    Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    12.5. 11:11 | Nová verze

    Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.

    Ladislav Hagara | Komentářů: 10
    12.5. 00:55 | Pozvánky

    Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL

    … více »
    Ladislav Hagara | Komentářů: 0
    12.5. 00:22 | Komunita

    GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.

    Ladislav Hagara | Komentářů: 8
    10.5. 15:00 | Zajímavý článek

    Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.

    Ladislav Hagara | Komentářů: 29
    9.5. 17:22 | Nová verze

    Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.

    Ladislav Hagara | Komentářů: 6
    Jaký filesystém primárně používáte?
     (57%)
     (1%)
     (8%)
     (22%)
     (4%)
     (2%)
     (2%)
     (1%)
     (0%)
     (3%)
    Celkem 601 hlasů
     Komentářů: 26, poslední 8.5. 09:58
    Rozcestník
    Štítky: není přiřazen žádný štítek

    Vložit další komentář
    10.6.2020 09:27 Peter Golis | skóre: 64 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Bude aj nová doména?
    10.6.2020 10:34 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Kolik máte položek v /sys/devices/system/cpu/vulnerabilities/ a kolik z nich jsou jiné než "Not affected"? Já mám
     
    $ cat /sys/devices/system/cpu/vulnerabilities/spec_store_bypass 
    Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    
    $ cat /sys/devices/system/cpu/vulnerabilities/spectre_v1       
    Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    
    $ cat /sys/devices/system/cpu/vulnerabilities/spectre_v2
    Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling
    10.6.2020 11:38 Jiri
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    /sys/devices/system/cpu/vulnerabilities/itlb_multihit KVM: Mitigation: Split huge pages
    /sys/devices/system/cpu/vulnerabilities/l1tf Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
    /sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable
    /sys/devices/system/cpu/vulnerabilities/meltdown Mitigation: PTI
    /sys/devices/system/cpu/vulnerabilities/spec_store_bypass Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    /sys/devices/system/cpu/vulnerabilities/spectre_v1 Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    /sys/devices/system/cpu/vulnerabilities/spectre_v2 Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling
    /sys/devices/system/cpu/vulnerabilities/tsx_async_abort Mitigation: Clear CPU buffers; SMT vulnerable
    
    10.6.2020 13:02 Peter Fodrek | skóre: 11
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    u mňa

    ls /sys/devices/system/cpu/vulnerabilities/ |wc -l

    8

    cat /sys/devices/system/cpu/vulnerabilities/*

    Not affected

    Not affected

    Not affected

    Not affected

    Mitigation: Speculative Store Bypass disabled via prctl and seccomp

    Mitigation: usercopy/swapgs barriers and __user pointer sanitization

    Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling

    Not affected

    uname -a

    Linux ....PC-SUSE 5.7.1-2.gc4df4ce-default #1 SMP Mon Jun 8 12:06:34 UTC 2020 (c4df4ce) x86_64 x86_64 x86_64 GNU/Linux
    AraxoN avatar 10.6.2020 15:06 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Intel(R) Atom(TM) CPU N2800 @ 1.86GHz:
    cat /sys/devices/system/cpu/vulnerabilities/*
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    10.6.2020 15:43 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    To je dost překvapivé, protože když jsem to před časem zkoušel na 10 let starém netbooku s Atomem N450, našlo se tam toho docela dost.
    11.6.2020 09:27 Jiri Kosina
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Kompletni seznam vyjimek, posveceny Intelem, je v arch/x86/kernel/cpu/common.c:cpu_vuln_whitelist[]
    AraxoN avatar 11.6.2020 12:04 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Cedarview sa tam nespomína... Ale že by práve tento jeden Atom bol imúnny voči všetkým tým chybám, to sa mi nechce veriť.
    11.6.2020 12:40 Jiri Kosina
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    To je family fam 0x06 model 0x36, coz je pod konstantou INTEL_FAM6_ATOM_SALTWELL.
    12.6.2020 11:52 Jana J. | skóre: 4 | blog: Sem_vlozte_jmeno_blogu | Praha
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Není Atom jako Atom, tohle mi vyhodí C2750 s jádrem 5.4.38:
    itlb_multihit:Not affected
    l1tf:Not affected
    mds:Mitigation: Clear CPU buffers; SMT disabled
    meltdown:Mitigation: PTI
    spec_store_bypass:Not affected
    spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
    tsx_async_abort:Not affected
    k3dAR avatar 12.6.2020 17:41 k3dAR | skóre: 63
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Atom x5-Z8350 (Xubuntu 18.04 s 5.3.0-46), Atom Z3795 (Ubuntu 20.04 s 5.4.0-33):
    $ grep ^ /sys/devices/system/cpu/vulnerabilities/* | cut -d/ -f7
    itlb_multihit:Not affected
    l1tf:Not affected
    mds:Mitigation: Clear CPU buffers; SMT disabled
    meltdown:Mitigation: PTI
    spec_store_bypass:Not affected
    spectre_v1:Mitigation: usercopy
    spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
    tsx_async_abort:Not affected
    
    porad nemam telo, ale uz mam hlavu... nobody

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.