abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 01:22 | Nová verze

    Byla vydána nová verze 1.12.0 dynamického programovacího jazyka Julia (Wikipedie) určeného zejména pro vědecké výpočty. Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Aktualizována byla také dokumentace.

    Ladislav Hagara | Komentářů: 0
    včera 15:11 | Bezpečnostní upozornění

    V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).

    Ladislav Hagara | Komentářů: 4
    včera 14:00 | IT novinky

    Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.

    Ladislav Hagara | Komentářů: 13
    včera 12:33 | Zajímavý software

    Společnost Meta představila OpenZL. Jedná se o open source framework pro kompresi dat s ohledem na jejich formát. Zdrojové kódy jsou k dispozici na GitHubu.

    Ladislav Hagara | Komentářů: 0
    včera 03:33 | IT novinky

    Google postupně zpřístupňuje českým uživatelům Režim AI (AI Mode), tj. nový režim vyhledávání založený na umělé inteligenci. Režim AI nabízí pokročilé uvažování, multimodalitu a možnost prozkoumat jakékoliv téma do hloubky pomocí dodatečných dotazů a užitečných odkazů na weby.

    Ladislav Hagara | Komentářů: 0
    7.10. 18:11 | Nová verze

    Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.

    Ladislav Hagara | Komentářů: 2
    7.10. 16:33 | IT novinky

    Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.

    Ladislav Hagara | Komentářů: 4
    7.10. 15:55 | Nová verze

    Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.14.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.

    Ladislav Hagara | Komentářů: 0
    7.10. 13:22 | Nová verze

    Byla vydána nová stabilní verze 6.10 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    6.10. 23:55 | Komunita

    Ubuntu 26.04 LTS bude (𝕏) Resolute Raccoon (rezolutní mýval).

    Ladislav Hagara | Komentářů: 5
    Jaké řešení používáte k vývoji / práci?
     (38%)
     (46%)
     (15%)
     (17%)
     (21%)
     (15%)
     (17%)
     (15%)
     (15%)
    Celkem 198 hlasů
     Komentářů: 13, poslední včera 07:41
    Rozcestník

    Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel

    Intel potvrdil bezpečnostní chybu CVE-2020-0543 ve svých procesorech. Pojmenoval ji SRBDS - Special Register Buffer Data Sampling. Výzkumníci z VUSec (Systems and Network Security Group at Vrije Universiteit Amsterdam) ji pojmenovali CrossTalk. Ukázka zneužití na YouTube. Detaily související s Linuxem v souboru special-register-buffer-data-sampling.rst.

    10.6.2020 08:00 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    10.6.2020 09:27 Peter Golis | skóre: 65 | blog: Bežné záležitosti | Bratislava
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Bude aj nová doména?
    10.6.2020 10:34 lertimir | skóre: 64 | blog: Par_slov
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Kolik máte položek v /sys/devices/system/cpu/vulnerabilities/ a kolik z nich jsou jiné než "Not affected"? Já mám
     
    $ cat /sys/devices/system/cpu/vulnerabilities/spec_store_bypass 
    Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    
    $ cat /sys/devices/system/cpu/vulnerabilities/spectre_v1       
    Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    
    $ cat /sys/devices/system/cpu/vulnerabilities/spectre_v2
    Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling
    10.6.2020 11:38 Jiri
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    /sys/devices/system/cpu/vulnerabilities/itlb_multihit KVM: Mitigation: Split huge pages
    /sys/devices/system/cpu/vulnerabilities/l1tf Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
    /sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable
    /sys/devices/system/cpu/vulnerabilities/meltdown Mitigation: PTI
    /sys/devices/system/cpu/vulnerabilities/spec_store_bypass Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    /sys/devices/system/cpu/vulnerabilities/spectre_v1 Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    /sys/devices/system/cpu/vulnerabilities/spectre_v2 Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling
    /sys/devices/system/cpu/vulnerabilities/tsx_async_abort Mitigation: Clear CPU buffers; SMT vulnerable
    
    10.6.2020 13:02 Peter Fodrek | skóre: 11
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    u mňa

    ls /sys/devices/system/cpu/vulnerabilities/ |wc -l

    8

    cat /sys/devices/system/cpu/vulnerabilities/*

    Not affected

    Not affected

    Not affected

    Not affected

    Mitigation: Speculative Store Bypass disabled via prctl and seccomp

    Mitigation: usercopy/swapgs barriers and __user pointer sanitization

    Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling

    Not affected

    uname -a

    Linux ....PC-SUSE 5.7.1-2.gc4df4ce-default #1 SMP Mon Jun 8 12:06:34 UTC 2020 (c4df4ce) x86_64 x86_64 x86_64 GNU/Linux
    AraxoN avatar 10.6.2020 15:06 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Intel(R) Atom(TM) CPU N2800 @ 1.86GHz:
    cat /sys/devices/system/cpu/vulnerabilities/*
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    Not affected
    10.6.2020 15:43 Michal Kubeček | skóre: 71 | Luštěnice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    To je dost překvapivé, protože když jsem to před časem zkoušel na 10 let starém netbooku s Atomem N450, našlo se tam toho docela dost.
    11.6.2020 09:27 Jiri Kosina
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Kompletni seznam vyjimek, posveceny Intelem, je v arch/x86/kernel/cpu/common.c:cpu_vuln_whitelist[]
    AraxoN avatar 11.6.2020 12:04 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Cedarview sa tam nespomína... Ale že by práve tento jeden Atom bol imúnny voči všetkým tým chybám, to sa mi nechce veriť.
    11.6.2020 12:40 Jiri Kosina
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    To je family fam 0x06 model 0x36, coz je pod konstantou INTEL_FAM6_ATOM_SALTWELL.
    12.6.2020 11:52 Jana J. | skóre: 4 | blog: Sem_vlozte_jmeno_blogu | Praha
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Není Atom jako Atom, tohle mi vyhodí C2750 s jádrem 5.4.38:
    itlb_multihit:Not affected
    l1tf:Not affected
    mds:Mitigation: Clear CPU buffers; SMT disabled
    meltdown:Mitigation: PTI
    spec_store_bypass:Not affected
    spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
    tsx_async_abort:Not affected
    k3dAR avatar 12.6.2020 17:41 k3dAR | skóre: 63
    Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
    Atom x5-Z8350 (Xubuntu 18.04 s 5.3.0-46), Atom Z3795 (Ubuntu 20.04 s 5.4.0-33):
    $ grep ^ /sys/devices/system/cpu/vulnerabilities/* | cut -d/ -f7
    itlb_multihit:Not affected
    l1tf:Not affected
    mds:Mitigation: Clear CPU buffers; SMT disabled
    meltdown:Mitigation: PTI
    spec_store_bypass:Not affected
    spectre_v1:Mitigation: usercopy
    spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
    tsx_async_abort:Not affected
    
    porad nemam telo, ale uz mam hlavu... nobody

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.