1. Kim Member

    Spectre CPU Flaws

    Topic geplaatst op: 04-01-2018 om 13:27

    Meltdown and Spectre CPU Flaws Affect Intel, ARM, AMD Processors.

    Graag update omtrent het security issue hieboven vermeldt. Wordt alles asap gepatched?

  2. Gavon Versio medewerker
    Reactie geplaatst op: 04-01-2018 om 13:31

    Goedemiddag Kimbo,

    Kunt u hiervoor een ticket aanmaken of een e-mail sturen naar support@versio.nl?

    Vond u dit antwoord nuttig?

  3. Dennis Member
    Reactie geplaatst op: 10-01-2018 om 12:28

    Waarom moet dit individueel via support? Dit probleem gaat ons toch allemaal aan?

    Ik heb alle updates voor Centos 7 gedraaid, maar krijg nog steeds onderstaand rapport van de SM-checker.

    Ik vermoed dat VERSIO met de oplossing voor de hardware moet komen?
    Vooralsnog zie ik na alle nodige updates:
    /sys/kernel/debug/x86/pti_enabled = 1
    /sys/kernel/debug/x86/ibpb_enabled = 0
    /sys/kernel/debug/x86/ibrs_enabled = 0

    Spectre and Meltdown mitigation detection tool v0.21

    Checking for vulnerabilities against live running kernel Linux 3.10.0-693.11.6.el7.x86_64 #1 SMP Thu Jan 4 01:06:37 UTC 2018 x86_64

    CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
    * Checking count of LFENCE opcodes in kernel: YES (112 opcodes found, which is >= 70)
    > STATUS: NOT VULNERABLE (heuristic to be improved when official patches become available)

    CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
    * Mitigation 1
    * Hardware (CPU microcode) support for mitigation: NO
    * Kernel support for IBRS: YES
    * IBRS enabled for Kernel space: NO
    * IBRS enabled for User space: NO
    * Mitigation 2
    * Kernel compiled with retpoline option: NO
    * Kernel compiled with a retpoline-aware compiler: NO
    > STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

    CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
    * Kernel supports Page Table Isolation (PTI): YES
    * PTI enabled and active: YES
    > STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)

    A false sense of security is worse than no security at all, see --disclaimer

    Vond u dit antwoord nuttig?