Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Patch de s=c3=a9curit=c3=a9 =c3=a0 cause des chips Intel

34 réponses
Avatar
Rambo
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3), and
Spectre <https://spectreattack.com/> (Variants 1 and 2).

Comment faire pour bénéficier des corrections de ces trous de sécurité
lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?

10 réponses

1 2 3 4
Avatar
Nicolas George
Michel Talon , dans le message <5a50c99a$0$4810$,
a écrit :
En fait il semble que
l'exécution spéculative se passant différemment chez AMD, ses
processeurs sont moins affectés.

Ils sont moins affectés par cette attaque particulière. Mais AMD comme
Intel comme tous les concepteurs de processeurs cherchent à rogner le
moindre demi-cycle à l'exécution de leurs instructions, or c'est cette
course qui est la cause de ces deux vulnérabilités. Tous les experts
s'accordent à penser que Spectre et Meltdown ne sont que la partie
émergée de l'iceberg.
Avatar
Pierre www.zetrader.fr
Le 06/01/2018 à 13:08, Pascal Hambourg a écrit :
Le 06/01/2018 à 09:18, Pierre www.zetrader.fr a écrit :
Le 05/01/2018 à 23:14, Alain a écrit :
https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html
a+

Il faut déjà le Malware installé sur l'ordi

Le 05/01/2018 à 10:25, Marc SCHAEFER t'a déjà répond :
Sur une machine cliente, avec les patches meltdown appliqués ou non,
avec du code de provenance sûre (p.ex. packages Debian signés), la seule
attaque résiduelle facile est le Javascript dans le navigateur, avec
work-around déjà présent aujourd'hui dans Firefox, semble-t-il.


Et sous google chrome ? Rien ?
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Avatar
Bebert
Bonjour,
Je reçois la mise à jour "...amd", qui se charge mais qui refuse de se
mettre en place.
Par quatre fois elle est apparue sur update.
Qu'est-ce à dire?
B.
Avatar
Pierre www.zetrader.fr
Le 07/01/2018 à 10:37, Bebert a écrit :
Bonjour,
Je reçois la mise à jour "...amd", qui se charge mais qui refuse de se
mettre en place.
Par quatre fois elle est apparue sur update.
Qu'est-ce à dire?
B.

Sous quelle distribution linux ?
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Avatar
dyrmak
En 55 lignes zeLittle a écrit
dans news:
le lundi, 15 janvier 2018 à 09:44:35 :
Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine sur
Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller
jusqu'à 35% voire 40%) est indolore: je ne remarque rien.

Les ralentissements seront sensibles ou à craindre sur
les grosses virtualisations, les miennes sont très limitées,
je n'y vois que du feu..... Pour le moment..
Par contre, l'intégrité et l'authenticité de tout ce qui bouge
dehors doivent être verifiées et contre-vérifiées et avoir une système
de sauvegarde bien au chaud. C'était vrai hier, c'était vraie hier et
c'est toujours vrai aujourd'hui....
dyrmak
--
Era verano en Francia Villa del Mar
++++ --- ++++
Linux operating system
++++ --- ++++
Avatar
dyrmak
En 24 lignes dyrmak a écrit
dans news:
le lundi, 15 janvier 2018 à 14:02:25 :
Les ralentissements seront sensibles ou à craindre sur
les grosses virtualisations, les miennes sont très limitées,
je n'y vois que du feu..... Pour le moment..
Par contre, l'intégrité et l'authenticité de tout ce qui bouge
dehors doivent être verifiées et contre-vérifiées et avoir une système
de sauvegarde bien au chaud. C'était vrai hier, c'était vraie hier et
c'est toujours vrai aujourd'hui....
dyrmak

Je me suis mal exprimé, mais je pense que c'est pas grave !
dyrmak
--
¿ De quién fue la culpa ? No sé de la suerte
++++ --- ++++
Linux operating system
++++ --- ++++
Avatar
Marc SCHAEFER
In fr.comp.os.linux.configuration zeLittle wrote:
Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine sur
Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller
jusqu'à 35% voire 40%) est indolore: je ne remarque rien.

As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?
Avatar
dyrmak
En 7 lignes Marc SCHAEFER a écrit
dans news:p3i93o$kul$
le lundi, 15 janvier 2018 à 14:08:08 :
In fr.comp.os.linux.configuration zeLittle wrote:
Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine sur
Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller
jusqu'à 35% voire 40%) est indolore: je ne remarque rien.

As-tu un support PCID (grep -i pcid /proc/cpuinfo) ?

Personellement dans Jessie-Debian je vois "pdcm pcid sse4_1 sse4_2"
le noyau correctif 4.9.65.... backport, intel-microcode installé.
dyrmak
--
¿ De quién fue la culpa ? No sé de la suerte
++++ --- ++++
Linux operating system
++++ --- ++++
Avatar
Pierre www.aribaut.com
Le 15/01/2018 à 09:44, zeLittle a écrit :
Le Fri, 05 Jan 2018 09:19:07 +0100, Pierre www.zetrader.fr
<www.zetrader.fr> a écrit:
Le 05/01/2018 à 09:14, Pierre www.zetrader.fr a écrit :
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant 3),
and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de
sécurité lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?

 Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans Linux
Mint, qui se met à jour de temps en temps, c'est peut-être ça.

Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.

Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine sur
Ubuntu 16.04. Le ralentissement (que certains annonçaient pourvoir aller
jusqu'à 35% voire 40%) est indolore: je ne remarque rien.

J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela s'est
bien passé, pas remarqué de ralentissement, indolore aussi.
Par contre la mise à jour du noyau s'est moins bien passé, alors je suis
revenu au noyau précédent.
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
Avatar
Pierre www.aribaut.com
Le 15/01/2018 à 16:14, zeLittle a écrit :
Le Mon, 15 Jan 2018 14:23:54 +0100, Pierre www.aribaut.com
<www.zetrader.fr> a écrit:
Le 15/01/2018 à 09:44, zeLittle  a écrit :
Le Fri, 05 Jan 2018 09:19:07 +0100, Pierre www.zetrader.fr
<www.zetrader.fr> a écrit:
Le 05/01/2018 à 09:14, Pierre www.zetrader.fr a écrit :
Le 04/01/2018 à 22:19, Rambo a écrit :
On va recevoir en windows-update deux patchs pour contrer les deux
trous(ou 3) de sécurité des chip Intel découvert récemment.
On indique que ce sera de même pour Linux.
https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
and
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
These have been helpfully grouped into two logo'd and branded
vulnerabilities: Meltdown <https://meltdownattack.com> (Variant
3), and Spectre <https://spectreattack.com/> (Variants 1 and 2).
Comment faire pour bénéficier des corrections de ces trous de
sécurité lorsqu'on utilise Linux-Mint-Cinnamon ?
Est-ce automatique ?

 Bonne question, je me demandais comment ça allait se passer sous
Linux pour la correction de la faille intel.
Il me semble qu'il y a une sorte de driver microchip intel dans
Linux Mint, qui se met à jour de temps en temps, c'est peut-être ça.

Cela se passe dans : menu -> administration -> gestionnaire de pilotes
 cet endroit là j'ai un pilote "alternatif" :
intel-microcode "processor microcode firmware for Intel CPUs"
Ce truc là a des mises à jour de temps en temps.

 Le patch (nommé "correctif microcode Intel") a été proposé pour
approbation dans le mises à jour de sécurité proposées cette semaine
sur Ubuntu 16.04. Le ralentissement (que certains annonçaient
pourvoir aller jusqu'à 35% voire 40%) est indolore: je ne remarque rien.

J'ai eu la mise à jour proposée il y a peu, je l'ai installé, cela
s'est bien passé, pas remarqué de ralentissement, indolore aussi.
Par contre la mise à jour du noyau s'est moins bien passé, alors je
suis revenu au noyau précédent.

Je n'ai pas fait attention s'il avait recompilé le noyau en même temps
sur l'Ubuntu 16.04 LTS.

Il m'avait proposé le kernel 4.13.0-26 patché par rapport à ces failles
de sécurité, mais cela m'a planté le wifi (et d'autres personnes avaient
d'autres bugs, plantages, reboot à l'infini), je suis donc revenu au
4.10.0-42 avec lequel cela fonctionne bien.
--
http://zetrader.info & http://zetrader.fr
http://aribaut.com - http://zeforums.com
1 2 3 4