[Eisfair_dev] [e1] eiskernel 3.21.0 (Status 'testing') verfügbar - 3.16er Kernel für eisfair-1

Gerd Walter fli4l.ng at hgwb.de
Do Nov 8 22:49:05 CET 2018


Am 08.11.18 um 16:22 schrieb Thomas Bork:
> Hi @all,
> 
> es ist eine Version 3.21.0 von eiskernel mit dem Status 'testing' für 
> eisfair-1 verfügbar.
> 

Update ohne Probleme auf virtuellen eisfair.

> Das sieht dann mit meiner CPU unter 32 Bit so aus:
> 
> pvscsi # uname -r
> 3.16.60-eisfair-1-PAE
> pvscsi # dmesg | grep -i spectre
> [    0.005160] Spectre V2 : Mitigation: Full generic retpoline
> [    0.005223] Spectre V2 : Spectre v2 / SpectreRSB mitigation: Filling 
> RSB on context switch
> 
> pvscsi # ls -l /sys/devices/system/cpu/vulnerabilities/
> total 0
> -r--r--r-- 1 root root 4096 Nov  3 19:16 l1tf
> -r--r--r-- 1 root root 4096 Nov  3 19:16 meltdown
> -r--r--r-- 1 root root 4096 Nov  3 19:16 spec_store_bypass
> -r--r--r-- 1 root root 4096 Nov  3 19:16 spectre_v1
> -r--r--r-- 1 root root 4096 Nov  3 19:16 spectre_v2

Sicherheitslücken bei mir weiter geschlossen als beim letzten update, 
ist bis auf meltdown alles ok.

eisfair # head /sys/devices/system/cpu/vulnerabilities/*
==> /sys/devices/system/cpu/vulnerabilities/l1tf <==
Mitigation: Page Table Inversion

==> /sys/devices/system/cpu/vulnerabilities/meltdown <==
Vulnerable

==> /sys/devices/system/cpu/vulnerabilities/spec_store_bypass <==
Mitigation: Speculative Store Bypass disabled via prctl and seccomp

==> /sys/devices/system/cpu/vulnerabilities/spectre_v1 <==
Mitigation: __user pointer sanitization

==> /sys/devices/system/cpu/vulnerabilities/spectre_v2 <==
Mitigation: Full generic retpoline, IBPB, IBRS_FW


Gruß
Gerd


Mehr Informationen über die Mailingliste Eisfair_dev