Страница 1 из 2

Новая уязвимость Интел

Добавлено: 15 май 2019, 12:06
ikrost
Новая уязвимость затрагивает практически каждый чип Intel, произведённый с 2011 года

https://3dnews.ru/987453?utm_referrer=h ... %3Dspecial

Больше всего радует "обновления для микрокода чипов, как и предыдущие патчи, будет влиять на производительность процессоров". То есть скоро процессоры просто встанут :smile:

Новая уязвимость Интел

Добавлено: 15 май 2019, 13:32
AlexelA
Ну вот, стоило только перейти на интел... :-D

Новая уязвимость Интел

Добавлено: 15 май 2019, 13:48
Sergei K.
Ещё в тот первый раз их нужно было вызвать на этот форум для повышения квалификации. :-D

Новая уязвимость Интел

Добавлено: 15 май 2019, 15:31
Griga211
ikrost писал(а):
15 май 2019, 12:06
То есть скоро процессоры просто встанут
Поддержим отечественного производителя!) Байкал или Эльбрус, черт их разберет кто есть кто, "форева") :bravo:

Новая уязвимость Интел

Добавлено: 15 май 2019, 16:41
Obamacyborg1975
Обновления ядра и intel-microcode в Дебиан уже прилетели. Сегодня обновился. Проседания производительности не замечено.

Новая уязвимость Интел

Добавлено: 15 май 2019, 16:52
symon2014
Griga211 писал(а):
15 май 2019, 15:31
Поддержим отечественного производителя!) Байкал или Эльбрус, черт их разберет кто есть кто, "форева")
Даже не надейтесь. Точечное производство. Никаких фореве не предвидится для частных лохов.

Новая уязвимость Интел

Добавлено: 15 май 2019, 16:54
Griga211
Не по теме
etamax писал(а):
15 май 2019, 16:52
для частных лохов.
Для госкомпаний же хотели? Не будет?

Новая уязвимость Интел

Добавлено: 15 май 2019, 16:57
symon2014
Griga211 писал(а):
15 май 2019, 16:54
Для госкомпаний же хотели? Не будет?
Будет. Как только утвердят распилочный бюджет.
Такие процы красявые , ни с чем не согласные , молодцы!!!

Новая уязвимость Интел

Добавлено: 15 май 2019, 17:18
Griga211
Не по теме
Obamacyborg1975 писал(а):
15 май 2019, 16:41
Обновления ядра и intel-microcode в Дебиан уже прилетели
Чет арч молчит, не видел обновы для интела... Странно. Может дебиан обновили по другой причине? Хотя у него исходники правили 22 часа назад...
Короче не стоит заморачиваться этой ерундой. Нас, пользователей, вряд ли кто то будет ломать и ждать когда мы зайдем на какой то сайт чтобы украсть нашу личную информацию) Логичнее ломать сервер, где крутятся информация десятков и тысяч пользователей.

Новая уязвимость Интел

Добавлено: 15 май 2019, 18:18
Obamacyborg1975
Griga211 писал(а):
15 май 2019, 17:18
Короче не стоит заморачиваться этой ерундой. Нас, пользователей, вряд ли кто то будет ломать и ждать когда мы зайдем на какой то сайт чтобы украсть нашу личную информацию) Логичнее ломать сервер, где крутятся информация десятков и тысяч пользователей.
Наверно вы правы, ну а я все равно уязвим :crazy:

Код: Выделить всё

cat /sys/devices/system/cpu/vulnerabilities/mds
Vulnerable: Clear CPU buffers attempted, no microcode; SMT vulnerable

Новая уязвимость Интел

Добавлено: 15 май 2019, 18:44
BadBird
Из вашего ай9 9900кей делаем гиперпень - да здравствуют заплатки!!!
С 10 году у мну только амд и мну по кайфу!!!
Все ни как не дождусь выхода 3000 линейки райзенов (выход обещают на середину или конца лета), что бы сменить свой r3 1200 на r5 2600/r5 2600x на вторичке....

Новая уязвимость Интел

Добавлено: 15 май 2019, 18:50
rogoznik
В минт 19.1 тоже микрокод прилетел, убунтовцы подсуетились

Новая уязвимость Интел

Добавлено: 16 май 2019, 14:21
Sergei K.
Obamacyborg1975 писал(а):
15 май 2019, 16:41
Обновления ядра и intel-microcode в Дебиан уже прилетели.
В Минт 18.3 intel-microcode пришел, обновил его через Менеджер обновлений. В LMDE3 (Debian) пришло Ядро Linux 4.9.168-1+deb9u2. А как мне обновить там intel-microcode? :blush:

Новая уязвимость Интел

Добавлено: 16 май 2019, 14:58
Obamacyborg1975
Sergei K. писал(а):
16 май 2019, 14:21
В LMDE3 (Debian) пришло Ядро Linux 4.9.168-1+deb9u2. А как мне обновить там intel-microcode?
У вас установлен firmware-linux-nonfree?

Новая уязвимость Интел

Добавлено: 16 май 2019, 21:09
Sergei K.
Obamacyborg1975 писал(а):
16 май 2019, 14:58
У вас установлен firmware-linux-nonfree?
Да, установлен. Была версия 20161130-4, а 28 апреля была установлена новая версия 20161130-5.
P.S. С единомышленниками мне как-то комфортнее общаться на ты в независимости от возраста. Так что если не против, :hi2:

Новая уязвимость Интел

Добавлено: 16 май 2019, 22:35
M_o_n_g_o_l
В 17.3 тоже на днях прилетало. Думал ставить или нет.

Новая уязвимость Интел

Добавлено: 20 май 2019, 17:52
Sergei K.
Господа, не может быть, чтобы здесь никто не знал, как обновить intel-microcode в LMDE3 для закрытия последней уязвимости процессора. Посмотрел и наш, и англ. Интернет конкретно в отношении LMDE3, ничего не нашел. О Debian пишут больше, но в основном о самой необходимости обновления и ядра, и микрокода. А как именно обновить микрокод, мне пока не понятно.
Где-то так пишут:
sudo apt install intel-microcode
Где-то так:
sudo apt-get update
apt-get install intel-microcode
(Не нужно ли добавлять в конце 3.20190514.1~deb9u1) ?
На одном сайте указано, что нужно выполнить ещё некоторые предварительные команды.
А в конце статьи на Debian: "В стабильном выпуске (stretch) эти проблемы были исправлены в версии 4.9.168-1+deb9u2". Можно так понять, что достаточно установить это новое ядро, а микрокод не обьязателен.

Не нашел я четкой рекомендации. Кто-то может подсказать?

Новая уязвимость Интел

Добавлено: 20 май 2019, 18:04
Sergei K.
Установил я в LMDE3 рекомендованное ядро 4.9.168-1+deb9u2. после этого так показывает:
sergei@asus:~$ cat /sys/devices/system/cpu/vulnerabilities/mds
Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled

Согласно kernel.org это означает, что ядро предприняло действия, которые оно в состоянии предпринять. Но о полной достаточности там не говорится.

Новая уязвимость Интел

Добавлено: 20 май 2019, 18:16
rogoznik

Новая уязвимость Интел

Добавлено: 20 май 2019, 19:46
Sergei K.
darkfenix, я это нашел и прочитал ещё вчера. Не сердись, для профи всё предельно просто, но я не смогу выполнить все действия правильно без подсказки. Но если нет времени, то отвечать не нужно.
Там написано:
1. Включить contrib и non-free в /etc/apt/sources.list , если они ещё не включены. У меня в файле /etc/apt/sources.list есть только это: #/etc/apt/sources.list . А какую из четырех команд, указанных там, мне нужно использовать для включения contrib и non-free?
2. После изменения /etc/apt/sources.list актуализовать списки пакетов в пакетном менеджере. Как это сделать?
3. Установить микрокод:
apt-get update
apt-get install intel-microcode
Debian 9 stretch (stable) будет выбран автоматом?