Страница 1 из 2
Новая уязвимость Интел
Добавлено: 15 май 2019, 12:06
ikrost
Новая уязвимость затрагивает практически каждый чип Intel, произведённый с 2011 года
https://3dnews.ru/987453?utm_referrer=h ... %3Dspecial
Больше всего радует "
обновления для микрокода чипов, как и предыдущие патчи, будет влиять на производительность процессоров". То есть скоро процессоры просто встанут

Новая уязвимость Интел
Добавлено: 15 май 2019, 13:32
AlexelA
Ну вот, стоило только перейти на интел...

Новая уязвимость Интел
Добавлено: 15 май 2019, 13:48
Sergei K.
Ещё в тот первый раз их нужно было вызвать на этот форум для повышения квалификации.

Новая уязвимость Интел
Добавлено: 15 май 2019, 15:31
Griga211
ikrost писал(а): ↑15 май 2019, 12:06
То есть скоро процессоры просто встанут
Поддержим отечественного производителя!) Байкал или Эльбрус, черт их разберет кто есть кто, "форева")

Новая уязвимость Интел
Добавлено: 15 май 2019, 16:41
Obamacyborg1975
Обновления ядра и intel-microcode в Дебиан уже прилетели. Сегодня обновился. Проседания производительности не замечено.
Новая уязвимость Интел
Добавлено: 15 май 2019, 16:52
symon2014
Griga211 писал(а): ↑15 май 2019, 15:31
Поддержим отечественного производителя!) Байкал или Эльбрус, черт их разберет кто есть кто, "форева")
Даже не надейтесь. Точечное производство. Никаких фореве не предвидится для частных лохов.
Новая уязвимость Интел
Добавлено: 15 май 2019, 16:54
Griga211
Не по теме
etamax писал(а): ↑15 май 2019, 16:52
для частных лохов.
Для госкомпаний же хотели? Не будет?
Новая уязвимость Интел
Добавлено: 15 май 2019, 16:57
symon2014
Griga211 писал(а): ↑15 май 2019, 16:54
Для госкомпаний же хотели? Не будет?
Будет. Как только утвердят распилочный бюджет.
Такие процы красявые , ни с чем не согласные , молодцы!!!
Новая уязвимость Интел
Добавлено: 15 май 2019, 17:18
Griga211
Не по теме
Obamacyborg1975 писал(а): ↑15 май 2019, 16:41
Обновления ядра и intel-microcode в Дебиан уже прилетели
Чет арч молчит, не видел обновы для интела... Странно. Может дебиан обновили по другой причине? Хотя у него исходники правили 22 часа назад...
Короче не стоит заморачиваться этой ерундой. Нас, пользователей, вряд ли кто то будет ломать и ждать когда мы зайдем на какой то сайт чтобы украсть нашу личную информацию) Логичнее ломать сервер, где крутятся информация десятков и тысяч пользователей.
Новая уязвимость Интел
Добавлено: 15 май 2019, 18:18
Obamacyborg1975
Griga211 писал(а): ↑15 май 2019, 17:18
Короче не стоит заморачиваться этой ерундой. Нас, пользователей, вряд ли кто то будет ломать и ждать когда мы зайдем на какой то сайт чтобы украсть нашу личную информацию) Логичнее ломать сервер, где крутятся информация десятков и тысяч пользователей.
Наверно вы правы, ну а я все равно уязвим
Код: Выделить всё
cat /sys/devices/system/cpu/vulnerabilities/mds
Vulnerable: Clear CPU buffers attempted, no microcode; SMT vulnerable
Новая уязвимость Интел
Добавлено: 15 май 2019, 18:44
BadBird
Из вашего ай9 9900кей делаем гиперпень - да здравствуют заплатки!!!
С 10 году у мну только амд и мну по кайфу!!!
Все ни как не дождусь выхода 3000 линейки райзенов (выход обещают на середину или конца лета), что бы сменить свой r3 1200 на r5 2600/r5 2600x на вторичке....
Новая уязвимость Интел
Добавлено: 15 май 2019, 18:50
rogoznik
В минт 19.1 тоже микрокод прилетел, убунтовцы подсуетились
Новая уязвимость Интел
Добавлено: 16 май 2019, 14:21
Sergei K.
Obamacyborg1975 писал(а): ↑15 май 2019, 16:41
Обновления ядра и intel-microcode в Дебиан уже прилетели.
В Минт 18.3 intel-microcode пришел, обновил его через Менеджер обновлений. В LMDE3 (Debian) пришло Ядро Linux 4.9.168-1+deb9u2. А как мне обновить там intel-microcode?

Новая уязвимость Интел
Добавлено: 16 май 2019, 14:58
Obamacyborg1975
Sergei K. писал(а): ↑16 май 2019, 14:21
В LMDE3 (Debian) пришло Ядро Linux 4.9.168-1+deb9u2. А как мне обновить там intel-microcode?
У вас установлен firmware-linux-nonfree?
Новая уязвимость Интел
Добавлено: 16 май 2019, 21:09
Sergei K.
Obamacyborg1975 писал(а): ↑16 май 2019, 14:58
У вас установлен firmware-linux-nonfree?
Да, установлен. Была версия 20161130-4, а 28 апреля была установлена новая версия 20161130-5.
P.S. С единомышленниками мне как-то комфортнее общаться на ты в независимости от возраста. Так что если не против,

Новая уязвимость Интел
Добавлено: 16 май 2019, 22:35
M_o_n_g_o_l
В 17.3 тоже на днях прилетало. Думал ставить или нет.
Новая уязвимость Интел
Добавлено: 20 май 2019, 17:52
Sergei K.
Господа, не может быть, чтобы здесь никто не знал,
как обновить intel-microcode в LMDE3 для закрытия последней уязвимости процессора. Посмотрел и наш, и англ. Интернет конкретно в отношении LMDE3, ничего не нашел. О Debian пишут больше, но в основном о самой необходимости обновления и ядра, и микрокода. А как именно обновить микрокод, мне пока не понятно.
Где-то так пишут:
sudo apt install intel-microcode
Где-то так:
sudo apt-get update
apt-get install intel-microcode
(Не нужно ли добавлять в конце 3.20190514.1~deb9u1) ?
На одном сайте указано, что нужно выполнить ещё некоторые предварительные команды.
А в конце статьи на
Debian: "В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.168-1+deb9u2". Можно так понять, что достаточно установить это новое ядро, а микрокод не обьязателен.
Не нашел я четкой рекомендации. Кто-то может подсказать?
Новая уязвимость Интел
Добавлено: 20 май 2019, 18:04
Sergei K.
Установил я в LMDE3 рекомендованное ядро 4.9.168-1+deb9u2. после этого так показывает:
sergei@asus:~$ cat /sys/devices/system/cpu/vulnerabilities/mds
Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Согласно
kernel.org это означает, что ядро предприняло действия, которые оно в состоянии предпринять. Но о полной достаточности там не говорится.
Новая уязвимость Интел
Добавлено: 20 май 2019, 18:16
rogoznik
Новая уязвимость Интел
Добавлено: 20 май 2019, 19:46
Sergei K.
darkfenix, я это нашел и прочитал ещё вчера. Не сердись, для профи всё предельно просто, но я не смогу выполнить все действия правильно без подсказки. Но если нет времени, то отвечать не нужно.
Там написано:
1. Включить contrib и non-free в /etc/apt/sources.list , если они ещё не включены. У меня в файле /etc/apt/sources.list есть только это: #/etc/apt/sources.list . А какую из четырех команд, указанных там, мне нужно использовать для включения contrib и non-free?
2. После изменения /etc/apt/sources.list актуализовать списки пакетов в пакетном менеджере. Как это сделать?
3. Установить микрокод:
apt-get update
apt-get install intel-microcode
Debian 9 stretch (stable) будет выбран автоматом?