Новая уязвимость Интел
Модератор: LinuxNEWS
-
Автор темы - Сообщения: 555
- Зарегистрирован: 12 май 2017, 17:20
- Решено: 1
- Откуда: Тбилиси
- Благодарил (а): 831 раз
- Поблагодарили: 83 раза
- Контактная информация:
Новая уязвимость Интел
Новая уязвимость затрагивает практически каждый чип Intel, произведённый с 2011 года
https://3dnews.ru/987453?utm_referrer=h ... %3Dspecial
Больше всего радует "обновления для микрокода чипов, как и предыдущие патчи, будет влиять на производительность процессоров". То есть скоро процессоры просто встанут
https://3dnews.ru/987453?utm_referrer=h ... %3Dspecial
Больше всего радует "обновления для микрокода чипов, как и предыдущие патчи, будет влиять на производительность процессоров". То есть скоро процессоры просто встанут
-
- Сообщения: 957
- Зарегистрирован: 24 июл 2017, 20:11
- Решено: 5
- Откуда: город-герой Новороссийск
- Благодарил (а): 110 раз
- Поблагодарили: 293 раза
- Контактная информация:
Новая уязвимость Интел
Ну вот, стоило только перейти на интел...
Для того, чтобы ничего не делать, надо уметь делать все! (©) (А.Лебедь)
Действующий: https://linux-hardware.org/?probe=3dbd2575d8
Предыдущий: https://linux-hardware.org/?probe=68ab11837a
До этого: https://linux-hardware.org/?probe=c751b1ab2b
Предыдущий: https://linux-hardware.org/?probe=68ab11837a
До этого: https://linux-hardware.org/?probe=c751b1ab2b
-
- Сообщения: 622
- Зарегистрирован: 10 дек 2016, 00:59
- Благодарил (а): 250 раз
- Поблагодарили: 269 раз
- Контактная информация:
Новая уязвимость Интел
Ещё в тот первый раз их нужно было вызвать на этот форум для повышения квалификации.
-
- Сообщения: 478
- Зарегистрирован: 27 сен 2016, 08:19
- Решено: 2
- Благодарил (а): 128 раз
- Поблагодарили: 104 раза
- Контактная информация:
Новая уязвимость Интел
Обновления ядра и intel-microcode в Дебиан уже прилетели. Сегодня обновился. Проседания производительности не замечено.
-
- Сообщения: 405
- Зарегистрирован: 01 окт 2016, 15:20
- Решено: 2
- Благодарил (а): 9 раз
- Поблагодарили: 62 раза
- Контактная информация:
Новая уязвимость Интел
Не по теме
Чет арч молчит, не видел обновы для интела... Странно. Может дебиан обновили по другой причине? Хотя у него исходники правили 22 часа назад...Obamacyborg1975 писал(а): ↑15 май 2019, 16:41Обновления ядра и intel-microcode в Дебиан уже прилетели
-
- Сообщения: 478
- Зарегистрирован: 27 сен 2016, 08:19
- Решено: 2
- Благодарил (а): 128 раз
- Поблагодарили: 104 раза
- Контактная информация:
Новая уязвимость Интел
Наверно вы правы, ну а я все равно уязвим
Код: Выделить всё
cat /sys/devices/system/cpu/vulnerabilities/mds
Vulnerable: Clear CPU buffers attempted, no microcode; SMT vulnerable
-
- Сообщения: 3067
- Зарегистрирован: 09 сен 2016, 21:08
- Решено: 5
- Откуда: Грозный
- Благодарил (а): 174 раза
- Поблагодарили: 568 раз
- Контактная информация:
Новая уязвимость Интел
Из вашего ай9 9900кей делаем гиперпень - да здравствуют заплатки!!!
С 10 году у мну только амд и мну по кайфу!!!
Все ни как не дождусь выхода 3000 линейки райзенов (выход обещают на середину или конца лета), что бы сменить свой r3 1200 на r5 2600/r5 2600x на вторичке....
С 10 году у мну только амд и мну по кайфу!!!
Все ни как не дождусь выхода 3000 линейки райзенов (выход обещают на середину или конца лета), что бы сменить свой r3 1200 на r5 2600/r5 2600x на вторичке....
-
- Сообщения: 622
- Зарегистрирован: 10 дек 2016, 00:59
- Благодарил (а): 250 раз
- Поблагодарили: 269 раз
- Контактная информация:
Новая уязвимость Интел
В Минт 18.3 intel-microcode пришел, обновил его через Менеджер обновлений. В LMDE3 (Debian) пришло Ядро Linux 4.9.168-1+deb9u2. А как мне обновить там intel-microcode?Obamacyborg1975 писал(а): ↑15 май 2019, 16:41Обновления ядра и intel-microcode в Дебиан уже прилетели.
-
- Сообщения: 478
- Зарегистрирован: 27 сен 2016, 08:19
- Решено: 2
- Благодарил (а): 128 раз
- Поблагодарили: 104 раза
- Контактная информация:
-
- Сообщения: 622
- Зарегистрирован: 10 дек 2016, 00:59
- Благодарил (а): 250 раз
- Поблагодарили: 269 раз
- Контактная информация:
Новая уязвимость Интел
Да, установлен. Была версия 20161130-4, а 28 апреля была установлена новая версия 20161130-5.
P.S. С единомышленниками мне как-то комфортнее общаться на ты в независимости от возраста. Так что если не против,
-
- Сообщения: 137
- Зарегистрирован: 06 сен 2016, 15:47
- Откуда: Нерезиновая
- Благодарил (а): 68 раз
- Поблагодарили: 37 раз
- Контактная информация:
-
- Сообщения: 622
- Зарегистрирован: 10 дек 2016, 00:59
- Благодарил (а): 250 раз
- Поблагодарили: 269 раз
- Контактная информация:
Новая уязвимость Интел
Господа, не может быть, чтобы здесь никто не знал, как обновить intel-microcode в LMDE3 для закрытия последней уязвимости процессора. Посмотрел и наш, и англ. Интернет конкретно в отношении LMDE3, ничего не нашел. О Debian пишут больше, но в основном о самой необходимости обновления и ядра, и микрокода. А как именно обновить микрокод, мне пока не понятно.
Где-то так пишут:
sudo apt install intel-microcode
Где-то так:
sudo apt-get update
apt-get install intel-microcode
(Не нужно ли добавлять в конце 3.20190514.1~deb9u1) ?
На одном сайте указано, что нужно выполнить ещё некоторые предварительные команды.
А в конце статьи на Debian: "В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.168-1+deb9u2". Можно так понять, что достаточно установить это новое ядро, а микрокод не обьязателен.
Не нашел я четкой рекомендации. Кто-то может подсказать?
Где-то так пишут:
sudo apt install intel-microcode
Где-то так:
sudo apt-get update
apt-get install intel-microcode
(Не нужно ли добавлять в конце 3.20190514.1~deb9u1) ?
На одном сайте указано, что нужно выполнить ещё некоторые предварительные команды.
А в конце статьи на Debian: "В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.168-1+deb9u2". Можно так понять, что достаточно установить это новое ядро, а микрокод не обьязателен.
Не нашел я четкой рекомендации. Кто-то может подсказать?
-
- Сообщения: 622
- Зарегистрирован: 10 дек 2016, 00:59
- Благодарил (а): 250 раз
- Поблагодарили: 269 раз
- Контактная информация:
Новая уязвимость Интел
Установил я в LMDE3 рекомендованное ядро 4.9.168-1+deb9u2. после этого так показывает:
sergei@asus:~$ cat /sys/devices/system/cpu/vulnerabilities/mds
Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Согласно kernel.org это означает, что ядро предприняло действия, которые оно в состоянии предпринять. Но о полной достаточности там не говорится.
sergei@asus:~$ cat /sys/devices/system/cpu/vulnerabilities/mds
Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Согласно kernel.org это означает, что ядро предприняло действия, которые оно в состоянии предпринять. Но о полной достаточности там не говорится.
-
- Сообщения: 622
- Зарегистрирован: 10 дек 2016, 00:59
- Благодарил (а): 250 раз
- Поблагодарили: 269 раз
- Контактная информация:
Новая уязвимость Интел
darkfenix, я это нашел и прочитал ещё вчера. Не сердись, для профи всё предельно просто, но я не смогу выполнить все действия правильно без подсказки. Но если нет времени, то отвечать не нужно.
Там написано:
1. Включить contrib и non-free в /etc/apt/sources.list , если они ещё не включены. У меня в файле /etc/apt/sources.list есть только это: #/etc/apt/sources.list . А какую из четырех команд, указанных там, мне нужно использовать для включения contrib и non-free?
2. После изменения /etc/apt/sources.list актуализовать списки пакетов в пакетном менеджере. Как это сделать?
3. Установить микрокод:
apt-get update
apt-get install intel-microcode
Debian 9 stretch (stable) будет выбран автоматом?
Там написано:
1. Включить contrib и non-free в /etc/apt/sources.list , если они ещё не включены. У меня в файле /etc/apt/sources.list есть только это: #/etc/apt/sources.list . А какую из четырех команд, указанных там, мне нужно использовать для включения contrib и non-free?
2. После изменения /etc/apt/sources.list актуализовать списки пакетов в пакетном менеджере. Как это сделать?
3. Установить микрокод:
apt-get update
apt-get install intel-microcode
Debian 9 stretch (stable) будет выбран автоматом?
Кто сейчас на конференции
Сейчас этот форум просматривают: Google [Bot] и 8 гостей