Portál AbcLinuxu, 14. května 2025 00:28

Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
10.6.2020 09:27 Peter Golis | skóre: 64 | blog: Bežné záležitosti | Bratislava
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
Odpovědět | Sbalit | Link | Blokovat | Admin
Bude aj nová doména?
10.6.2020 10:34 lertimir | skóre: 64 | blog: Par_slov
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
Odpovědět | Sbalit | Link | Blokovat | Admin
Kolik máte položek v /sys/devices/system/cpu/vulnerabilities/ a kolik z nich jsou jiné než "Not affected"? Já mám
 
$ cat /sys/devices/system/cpu/vulnerabilities/spec_store_bypass 
Mitigation: Speculative Store Bypass disabled via prctl and seccomp

$ cat /sys/devices/system/cpu/vulnerabilities/spectre_v1       
Mitigation: usercopy/swapgs barriers and __user pointer sanitization

$ cat /sys/devices/system/cpu/vulnerabilities/spectre_v2
Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling
10.6.2020 11:38 Jiri
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
/sys/devices/system/cpu/vulnerabilities/itlb_multihit KVM: Mitigation: Split huge pages
/sys/devices/system/cpu/vulnerabilities/l1tf Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass Mitigation: Speculative Store Bypass disabled via prctl and seccomp
/sys/devices/system/cpu/vulnerabilities/spectre_v1 Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2 Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort Mitigation: Clear CPU buffers; SMT vulnerable
10.6.2020 13:02 Peter Fodrek | skóre: 11
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
u mňa

ls /sys/devices/system/cpu/vulnerabilities/ |wc -l

8

cat /sys/devices/system/cpu/vulnerabilities/*

Not affected

Not affected

Not affected

Not affected

Mitigation: Speculative Store Bypass disabled via prctl and seccomp

Mitigation: usercopy/swapgs barriers and __user pointer sanitization

Mitigation: Full AMD retpoline, STIBP: disabled, RSB filling

Not affected

uname -a

Linux ....PC-SUSE 5.7.1-2.gc4df4ce-default #1 SMP Mon Jun 8 12:06:34 UTC 2020 (c4df4ce) x86_64 x86_64 x86_64 GNU/Linux
AraxoN avatar 10.6.2020 15:06 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
Odpovědět | Sbalit | Link | Blokovat | Admin
Intel(R) Atom(TM) CPU N2800 @ 1.86GHz:
cat /sys/devices/system/cpu/vulnerabilities/*
Not affected
Not affected
Not affected
Not affected
Not affected
Not affected
Not affected
Not affected
10.6.2020 15:43 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
To je dost překvapivé, protože když jsem to před časem zkoušel na 10 let starém netbooku s Atomem N450, našlo se tam toho docela dost.
11.6.2020 09:27 Jiri Kosina
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
Kompletni seznam vyjimek, posveceny Intelem, je v arch/x86/kernel/cpu/common.c:cpu_vuln_whitelist[]
AraxoN avatar 11.6.2020 12:04 AraxoN | skóre: 47 | blog: slon_v_porcelane | Košice
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
Cedarview sa tam nespomína... Ale že by práve tento jeden Atom bol imúnny voči všetkým tým chybám, to sa mi nechce veriť.
11.6.2020 12:40 Jiri Kosina
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
To je family fam 0x06 model 0x36, coz je pod konstantou INTEL_FAM6_ATOM_SALTWELL.
12.6.2020 11:52 Jana J. | skóre: 4 | blog: Sem_vlozte_jmeno_blogu | Praha
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
Není Atom jako Atom, tohle mi vyhodí C2750 s jádrem 5.4.38:
itlb_multihit:Not affected
l1tf:Not affected
mds:Mitigation: Clear CPU buffers; SMT disabled
meltdown:Mitigation: PTI
spec_store_bypass:Not affected
spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
tsx_async_abort:Not affected
k3dAR avatar 12.6.2020 17:41 k3dAR | skóre: 63
Rozbalit Rozbalit vše Re: Bezpečnostní chyba CVE-2020-0543 (SRBDS/CrossTalk) v procesorech Intel
Atom x5-Z8350 (Xubuntu 18.04 s 5.3.0-46), Atom Z3795 (Ubuntu 20.04 s 5.4.0-33):
$ grep ^ /sys/devices/system/cpu/vulnerabilities/* | cut -d/ -f7
itlb_multihit:Not affected
l1tf:Not affected
mds:Mitigation: Clear CPU buffers; SMT disabled
meltdown:Mitigation: PTI
spec_store_bypass:Not affected
spectre_v1:Mitigation: usercopy
spectre_v2:Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
tsx_async_abort:Not affected
porad nemam telo, ale uz mam hlavu... nobody

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.