[Eisfair] [e1] eiskernel 3.20.0 (Status 'stable') verfügbar - 3.16er Kernel für eisfair-1

Gerd Walter fli4l.ng at hgwb.de
Fr Okt 26 15:29:14 CEST 2018


Am 15.10.18 um 21:33 schrieb Thomas Bork:
> Am 15.10.2018 um 21:23 schrieb Gerd Walter:
> 
>> [    0.004000] Spectre V2 : Spectre v2 mitigation: Enabling Indirect 
>> Branch Prediction Barrier
>> [    0.004000] Spectre V2 : Enabling Restricted Speculation for 
>> firmware calls
> 
> Anscheinend hat Deine CPU eine neue Firmware erhalten.
> 
>> ==> /sys/devices/system/cpu/vulnerabilities/spectre_v2 <==
>> Mitigation: Full generic retpoline, IBPB, IBRS_FW
> 
> Wie man hier auch schön sehen kann.
> 


Mit diesem Script kann man die Sicherheitslücken von Spectre und Co
abfragen: https://github.com/speed47/spectre-meltdown-checker .

Das sieht auf meinen Eisfair in der VM mit einer
Intel(R) Xeon(R) CPU E5645 nicht gerade gut aus:

eisfair # ./spectre-meltdown-checker  --batch text 2>/dev/null
CVE-2017-5753: OK (Mitigation: __user pointer sanitization)
CVE-2017-5715: OK (IBRS + IBPB are mitigating the vulnerability)
CVE-2017-5754: VULN (Xen PV DomUs are vulnerable and need to be run in 
HVM, PVHVM, PVH mode, or the Xen hypervisor must have the Xen's own PTI 
patch)
CVE-2018-3640: VULN (an up-to-date CPU microcode is needed to mitigate 
this vulnerability)
CVE-2018-3639: VULN (Neither your CPU nor your kernel support SSBD)
CVE-2018-3615: OK (your CPU vendor reported your CPU model as not 
vulnerable)
CVE-2018-3620: VULN (Your kernel doesn't support PTE inversion, update it)
CVE-2018-3646: OK (this system is not running an hypervisor)


Gruß
Gerd


Mehr Informationen über die Mailingliste Eisfair