Patch de s=c3=a9curit=c3=a9 =c3=a0 cause des chips Intel
34 réponses
Rambo
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
Michel Talon , dans le message <5a50c99a$0$4810$, a écrit :
En fait il semble que l'exécution spéculative se passant différemment chez AMD, ses processeurs sont moins affectés.
Ils sont moins affectés par cette attaque particulière. Mais AMD comme Intel comme tous les concepteurs de processeurs cherchent à rogner le moindre demi-cycle à l'exécution de leurs instructions, or c'est cette course qui est la cause de ces deux vulnérabilités. Tous les experts s'accordent à penser que Spectre et Meltdown ne sont que la partie émergée de l'iceberg.
Michel Talon , dans le message <5a50c99a$0$4810$426a74cc@news.free.fr>,
a écrit :
En fait il semble que
l'exécution spéculative se passant différemment chez AMD, ses
processeurs sont moins affectés.
Ils sont moins affectés par cette attaque particulière. Mais AMD comme
Intel comme tous les concepteurs de processeurs cherchent à rogner le
moindre demi-cycle à l'exécution de leurs instructions, or c'est cette
course qui est la cause de ces deux vulnérabilités. Tous les experts
s'accordent à penser que Spectre et Meltdown ne sont que la partie
émergée de l'iceberg.
Michel Talon , dans le message <5a50c99a$0$4810$, a écrit :
En fait il semble que l'exécution spéculative se passant différemment chez AMD, ses processeurs sont moins affectés.
Ils sont moins affectés par cette attaque particulière. Mais AMD comme Intel comme tous les concepteurs de processeurs cherchent à rogner le moindre demi-cycle à l'exécution de leurs instructions, or c'est cette course qui est la cause de ces deux vulnérabilités. Tous les experts s'accordent à penser que Spectre et Meltdown ne sont que la partie émergée de l'iceberg.
Pierre www.zetrader.fr
Le 06/01/2018 à 13:08, Pascal Hambourg a écrit :
Le 06/01/2018 à 09:18, Pierre www.zetrader.fr a écrit :
Le 05/01/2018 à 10:25, Marc SCHAEFER t'a déjà répond :
Sur une machine cliente, avec les patches meltdown appliqués ou non, avec du code de provenance sûre (p.ex. packages Debian signés), la seule attaque résiduelle facile est le Javascript dans le navigateur, avec work-around déjà présent aujourd'hui dans Firefox, semble-t-il.
Et sous google chrome ? Rien ? -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
Le 06/01/2018 à 13:08, Pascal Hambourg a écrit :
Le 06/01/2018 à 09:18, Pierre www.zetrader.fr a écrit :
Le 05/01/2018 à 10:25, Marc SCHAEFER t'a déjà répond :
Sur une machine cliente, avec les patches meltdown appliqués ou non,
avec du code de provenance sûre (p.ex. packages Debian signés), la seule
attaque résiduelle facile est le Javascript dans le navigateur, avec
work-around déjà présent aujourd'hui dans Firefox, semble-t-il.
Et sous google chrome ? Rien ?
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Le 05/01/2018 à 10:25, Marc SCHAEFER t'a déjà répond :
Sur une machine cliente, avec les patches meltdown appliqués ou non, avec du code de provenance sûre (p.ex. packages Debian signés), la seule attaque résiduelle facile est le Javascript dans le navigateur, avec work-around déjà présent aujourd'hui dans Firefox, semble-t-il.
Et sous google chrome ? Rien ? -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
Bebert
Bonjour, Je reçois la mise à jour "...amd", qui se charge mais qui refuse de se mettre en place. Par quatre fois elle est apparue sur update. Qu'est-ce à dire? B.
Bonjour,
Je reçois la mise à jour "...amd", qui se charge mais qui refuse de se
mettre en place.
Par quatre fois elle est apparue sur update.
Qu'est-ce à dire?
Bonjour, Je reçois la mise à jour "...amd", qui se charge mais qui refuse de se mettre en place. Par quatre fois elle est apparue sur update. Qu'est-ce à dire? B.
Pierre www.zetrader.fr
Le 07/01/2018 à 10:37, Bebert a écrit :
Bonjour, Je reçois la mise à jour "...amd", qui se charge mais qui refuse de se mettre en place. Par quatre fois elle est apparue sur update. Qu'est-ce à dire? B.
Sous quelle distribution linux ? -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
Le 07/01/2018 à 10:37, Bebert a écrit :
Bonjour,
Je reçois la mise à jour "...amd", qui se charge mais qui refuse de se
mettre en place.
Par quatre fois elle est apparue sur update.
Qu'est-ce à dire?
B.
Sous quelle distribution linux ?
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Bonjour, Je reçois la mise à jour "...amd", qui se charge mais qui refuse de se mettre en place. Par quatre fois elle est apparue sur update. Qu'est-ce à dire? B.
Sous quelle distribution linux ? -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
dyrmak
En 55 lignes zeLittle a écrit dans news: le lundi, 15 janvier 2018 à 09:44:35 :
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
Les ralentissements seront sensibles ou à craindre sur les grosses virtualisations, les miennes sont très limitées, je n'y vois que du feu..... Pour le moment.. Par contre, l'intégrité et l'authenticité de tout ce qui bouge dehors doivent être verifiées et contre-vérifiées et avoir une système de sauvegarde bien au chaud. C'était vrai hier, c'était vraie hier et c'est toujours vrai aujourd'hui.... dyrmak -- Era verano en Francia Villa del Mar ++++ --- ++++ Linux operating system ++++ --- ++++
En 55 lignes zeLittle a écrit
dans news:op.zcvjwlaac5b0tx@mainate.home
le lundi, 15 janvier 2018 à 09:44:35 :
Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine sur
Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller
jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
Les ralentissements seront sensibles ou à craindre sur
les grosses virtualisations, les miennes sont très limitées,
je n'y vois que du feu..... Pour le moment..
Par contre, l'intégrité et l'authenticité de tout ce qui bouge
dehors doivent être verifiées et contre-vérifiées et avoir une système
de sauvegarde bien au chaud. C'était vrai hier, c'était vraie hier et
c'est toujours vrai aujourd'hui....
dyrmak
--
Era verano en Francia Villa del Mar
++++ --- ++++
Linux operating system
++++ --- ++++
En 55 lignes zeLittle a écrit dans news: le lundi, 15 janvier 2018 à 09:44:35 :
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
Les ralentissements seront sensibles ou à craindre sur les grosses virtualisations, les miennes sont très limitées, je n'y vois que du feu..... Pour le moment.. Par contre, l'intégrité et l'authenticité de tout ce qui bouge dehors doivent être verifiées et contre-vérifiées et avoir une système de sauvegarde bien au chaud. C'était vrai hier, c'était vraie hier et c'est toujours vrai aujourd'hui.... dyrmak -- Era verano en Francia Villa del Mar ++++ --- ++++ Linux operating system ++++ --- ++++
dyrmak
En 24 lignes dyrmak a écrit dans news: le lundi, 15 janvier 2018 à 14:02:25 :
Les ralentissements seront sensibles ou à craindre sur les grosses virtualisations, les miennes sont très limitées, je n'y vois que du feu..... Pour le moment.. Par contre, l'intégrité et l'authenticité de tout ce qui bouge dehors doivent être verifiées et contre-vérifiées et avoir une système de sauvegarde bien au chaud. C'était vrai hier, c'était vraie hier et c'est toujours vrai aujourd'hui.... dyrmak
Je me suis mal exprimé, mais je pense que c'est pas grave ! dyrmak -- ¿ De quién fue la culpa ? No sé de la suerte ++++ --- ++++ Linux operating system ++++ --- ++++
En 24 lignes dyrmak a écrit
dans news:slrnp5p9j2.a0b.dyrmak@quelite.terre
le lundi, 15 janvier 2018 à 14:02:25 :
Les ralentissements seront sensibles ou à craindre sur
les grosses virtualisations, les miennes sont très limitées,
je n'y vois que du feu..... Pour le moment..
Par contre, l'intégrité et l'authenticité de tout ce qui bouge
dehors doivent être verifiées et contre-vérifiées et avoir une système
de sauvegarde bien au chaud. C'était vrai hier, c'était vraie hier et
c'est toujours vrai aujourd'hui....
dyrmak
Je me suis mal exprimé, mais je pense que c'est pas grave !
dyrmak
--
¿ De quién fue la culpa ? No sé de la suerte
++++ --- ++++
Linux operating system
++++ --- ++++
En 24 lignes dyrmak a écrit dans news: le lundi, 15 janvier 2018 à 14:02:25 :
Les ralentissements seront sensibles ou à craindre sur les grosses virtualisations, les miennes sont très limitées, je n'y vois que du feu..... Pour le moment.. Par contre, l'intégrité et l'authenticité de tout ce qui bouge dehors doivent être verifiées et contre-vérifiées et avoir une système de sauvegarde bien au chaud. C'était vrai hier, c'était vraie hier et c'est toujours vrai aujourd'hui.... dyrmak
Je me suis mal exprimé, mais je pense que c'est pas grave ! dyrmak -- ¿ De quién fue la culpa ? No sé de la suerte ++++ --- ++++ Linux operating system ++++ --- ++++
Marc SCHAEFER
In fr.comp.os.linux.configuration zeLittle wrote:
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
In fr.comp.os.linux.configuration zeLittle <noreply@noreply.net> wrote:
Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine sur
Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller
jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
dyrmak
En 7 lignes Marc SCHAEFER a écrit dans news:p3i93o$kul$ le lundi, 15 janvier 2018 à 14:08:08 :
In fr.comp.os.linux.configuration zeLittle wrote:
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
Personellement dans Jessie-Debian je vois "pdcm pcid sse4_1 sse4_2" le noyau correctif 4.9.65.... backport, intel-microcode installé. dyrmak -- ¿ De quién fue la culpa ? No sé de la suerte ++++ --- ++++ Linux operating system ++++ --- ++++
En 7 lignes Marc SCHAEFER a écrit
dans news:p3i93o$kul$1@shakotay.alphanet.ch
le lundi, 15 janvier 2018 à 14:08:08 :
In fr.comp.os.linux.configuration zeLittle <noreply@noreply.net> wrote:
Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine sur
Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller
jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
Personellement dans Jessie-Debian je vois "pdcm pcid sse4_1 sse4_2"
le noyau correctif 4.9.65.... backport, intel-microcode installé.
dyrmak
--
¿ De quién fue la culpa ? No sé de la suerte
++++ --- ++++
Linux operating system
++++ --- ++++
En 7 lignes Marc SCHAEFER a écrit dans news:p3i93o$kul$ le lundi, 15 janvier 2018 à 14:08:08 :
In fr.comp.os.linux.configuration zeLittle wrote:
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
Personellement dans Jessie-Debian je vois "pdcm pcid sse4_1 sse4_2" le noyau correctif 4.9.65.... backport, intel-microcode installé. dyrmak -- ¿ De quién fue la culpa ? No sé de la suerte ++++ --- ++++ Linux operating system ++++ --- ++++
Pierre www.aribaut.com
Le 15/01/2018 à 09:44, zeLittle a écrit :
Le Fri, 05 Jan 2018 09:19:07 +0100, Pierre www.zetrader.fr <www.zetrader.fr> a écrit:
Le 05/01/2018 à 09:14, Pierre www.zetrader.fr a écrit :
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux trous(ou 3) de sécurité des chip Intel découvert récemment. On indique que ce sera de même pour Linux. https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ and https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/ These have been helpfully grouped into two logo'd and branded vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and Spectre <https://spectreattack.com/> (Variants 1 and 2). Comment faire pour bénéficier des corrections de ces trous de sécurité lorsqu'on utilise Linux-Mint-Cinnamon ? Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous Linux pour la correction de la faille intel. Il me semble qu'il y a une sorte de driver microchip intel dans Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes  cet endroit là j'ai un pilote "alternatif" : intel-microcode "processor microcode firmware for Intel CPUs" Ce truc là a des mises à jour de temps en temps.
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est bien passé, pas remarqué de ralentissement, indolore aussi. Par contre la mise à jour du noyau s'est moins bien passé, alors je suis revenu au noyau précédent. -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
Le 15/01/2018 à 09:44, zeLittle a écrit :
Le Fri, 05 Jan 2018 09:19:07 +0100, Pierre www.zetrader.fr
<www.zetrader.fr> a écrit:
Le 05/01/2018 à 09:14, Pierre www.zetrader.fr a écrit :
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3),
and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de
sécurité lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux
Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine sur
Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller
jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est
bien passé, pas remarqué de ralentissement, indolore aussi.
Par contre la mise à jour du noyau s'est moins bien passé, alors je suis
revenu au noyau précédent.
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Le Fri, 05 Jan 2018 09:19:07 +0100, Pierre www.zetrader.fr <www.zetrader.fr> a écrit:
Le 05/01/2018 à 09:14, Pierre www.zetrader.fr a écrit :
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux trous(ou 3) de sécurité des chip Intel découvert récemment. On indique que ce sera de même pour Linux. https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ and https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/ These have been helpfully grouped into two logo'd and branded vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and Spectre <https://spectreattack.com/> (Variants 1 and 2). Comment faire pour bénéficier des corrections de ces trous de sécurité lorsqu'on utilise Linux-Mint-Cinnamon ? Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous Linux pour la correction de la faille intel. Il me semble qu'il y a une sorte de driver microchip intel dans Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes  cet endroit là j'ai un pilote "alternatif" : intel-microcode "processor microcode firmware for Intel CPUs" Ce truc là a des mises à jour de temps en temps.
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est bien passé, pas remarqué de ralentissement, indolore aussi. Par contre la mise à jour du noyau s'est moins bien passé, alors je suis revenu au noyau précédent. -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
Pierre www.aribaut.com
Le 15/01/2018 à 16:14, zeLittle a écrit :
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com <www.zetrader.fr> a écrit:
Le 15/01/2018 à 09:44, zeLittle a écrit :
Le Fri, 05 Jan 2018 09:19:07 +0100, Pierre www.zetrader.fr <www.zetrader.fr> a écrit:
Le 05/01/2018 à 09:14, Pierre www.zetrader.fr a écrit :
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux trous(ou 3) de sécurité des chip Intel découvert récemment. On indique que ce sera de même pour Linux. https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ and https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/ These have been helpfully grouped into two logo'd and branded vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and Spectre <https://spectreattack.com/> (Variants 1 and 2). Comment faire pour bénéficier des corrections de ces trous de sécurité lorsqu'on utilise Linux-Mint-Cinnamon ? Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous Linux pour la correction de la faille intel. Il me semble qu'il y a une sorte de driver microchip intel dans Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes  cet endroit là j'ai un pilote "alternatif" : intel-microcode "processor microcode firmware for Intel CPUs" Ce truc là a des mises à jour de temps en temps.
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est bien passé, pas remarqué de ralentissement, indolore aussi. Par contre la mise à jour du noyau s'est moins bien passé, alors je suis revenu au noyau précédent.
Je n'ai pas fait attention s'il avait recompilé le noyau en même temps sur l'Ubuntu 16.04 LTS.
Il m'avait proposé le kernel 4.13.0-26 patché par rapport à ces failles de sécurité, mais cela m'a planté le wifi (et d'autres personnes avaient d'autres bugs, plantages, reboot à l'infini), je suis donc revenu au 4.10.0-42 avec lequel cela fonctionne bien. -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com
Le 15/01/2018 à 16:14, zeLittle a écrit :
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com
<www.zetrader.fr> a écrit:
Le 15/01/2018 à 09:44, zeLittle a écrit :
Le Fri, 05 Jan 2018 09:19:07 +0100, Pierre www.zetrader.fr
<www.zetrader.fr> a écrit:
Le 05/01/2018 à 09:14, Pierre www.zetrader.fr a écrit :
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant
3), and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de
sécurité lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans
Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.
Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine
sur Ubuntu 16.04. Le ralentissement (que certains annonçaient
pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela
s'est bien passé, pas remarqué de ralentissement, indolore aussi.
Par contre la mise à jour du noyau s'est moins bien passé, alors je
suis revenu au noyau précédent.
Je n'ai pas fait attention s'il avait recompilé le noyau en même temps
sur l'Ubuntu 16.04 LTS.
Il m'avait proposé le kernel 4.13.0-26 patché par rapport à ces failles
de sécurité, mais cela m'a planté le wifi (et d'autres personnes avaient
d'autres bugs, plantages, reboot à l'infini), je suis donc revenu au
4.10.0-42 avec lequel cela fonctionne bien.
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com <www.zetrader.fr> a écrit:
Le 15/01/2018 à 09:44, zeLittle a écrit :
Le Fri, 05 Jan 2018 09:19:07 +0100, Pierre www.zetrader.fr <www.zetrader.fr> a écrit:
Le 05/01/2018 à 09:14, Pierre www.zetrader.fr a écrit :
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux trous(ou 3) de sécurité des chip Intel découvert récemment. On indique que ce sera de même pour Linux. https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ and https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/ These have been helpfully grouped into two logo'd and branded vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and Spectre <https://spectreattack.com/> (Variants 1 and 2). Comment faire pour bénéficier des corrections de ces trous de sécurité lorsqu'on utilise Linux-Mint-Cinnamon ? Est-ce automatique ?
Bonne question, je me demandais comment ça allait se passer sous Linux pour la correction de la faille intel. Il me semble qu'il y a une sorte de driver microchip intel dans Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.
Cela se passe dans : menu -> administration -> gestionnaire de pilotes  cet endroit là j'ai un pilote "alternatif" : intel-microcode "processor microcode firmware for Intel CPUs" Ce truc là a des mises à jour de temps en temps.
Le patch (nommé "correctif microcode Intel") a été proposé pour approbation dans le mises à jour de sécurité proposées cette semaine sur Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.
J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est bien passé, pas remarqué de ralentissement, indolore aussi. Par contre la mise à jour du noyau s'est moins bien passé, alors je suis revenu au noyau précédent.
Je n'ai pas fait attention s'il avait recompilé le noyau en même temps sur l'Ubuntu 16.04 LTS.
Il m'avait proposé le kernel 4.13.0-26 patché par rapport à ces failles de sécurité, mais cela m'a planté le wifi (et d'autres personnes avaient d'autres bugs, plantages, reboot à l'infini), je suis donc revenu au 4.10.0-42 avec lequel cela fonctionne bien. -- http://zetrader.info & http://zetrader.fr http://aribaut.com - http://zeforums.com