Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
01.12.2020, 06:58:28

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
  • Mitglieder insgesamt: 24840
  • Letzte: Foxinity
Statistiken
  • Beiträge insgesamt: 697735
  • Themen insgesamt: 56462
  • Heute online: 475
  • Am meisten online: 2287
  • (22.01.2020, 19:20:24)
Benutzer Online
Mitglieder: 7
Gäste: 403
Gesamt: 410

Autor Thema:  BIOS Update, Meltown &Co. 19.3 Cinnamon 4.4.8 Kernel 4.15.0-124-generic, I7-8550  (Gelesen 297 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

habe für das XPS 13 9370 gerade ein Bios-Update auf v. 1.13.1 gemacht.
Trotzdem sieht es für mich so aus, als wär die CPU noch nicht geschützt.
Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT vulnerable

==> /sys/devices/system/cpu/vulnerabilities/mds <==
Mitigation: Clear CPU buffers; SMT vulnerable

==> /sys/devices/system/cpu/vulnerabilities/meltdown <==
Mitigation: PTI

==> /sys/devices/system/cpu/vulnerabilities/spec_store_bypass <==
Mitigation: Speculative Store Bypass disabled via prctl and seccomp

==> /sys/devices/system/cpu/vulnerabilities/spectre_v1 <==
Mitigation: usercopy/swapgs barriers and __user pointer sanitization

==> /sys/devices/system/cpu/vulnerabilities/spectre_v2 <==
Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: conditional, RSB filling

==> /sys/devices/system/cpu/vulnerabilities/srbds <==
Mitigation: Microcode

==> /sys/devices/system/cpu/vulnerabilities/tsx_async_abort <==
Not affected
Was kann ich noch tun?

dazu must microcode einspilen  ;D

Du musst alle Updates installieren (für Kernel 4.15 und Intel Microcode) und nachher mit dem neuen Kernel booten.

habe bei DELL weitere Updates gefunden:
1.command-configure_4.3.0-83.ubuntu16_amd64.tar.gz
2. command-monitor_10.3.0-30.ubuntu16_amd64.tar.gz
3. WinPE10.0-Drivers-A20-50N79.CAB

Bei Nr. 3. weiß ich nicht warum das angeboten wird. Ich hatte den Filter auf Ubuntu 18.4 LTS

Die anderen aber sind alle auf dem System. Jedenfalls kommt die Aussage, dass es so ist (bereits vorhanden).
Was fehlt denn nun?
Und woher bekomme ich das?

Ich weiß nicht, was das für Dell Pakete sind. Updates für Microcode und Kernel kommen über die Aktualisierungsverwaltung.

Du kannst SMT theoretisch deaktivieren. Ich kann aber nicht beurteilen, ob das notwendig oder ratsam ist.
Siehe auch hier: https://www.linuxmintusers.de/index.php?topic=55371.0

Das lasse ich überwachen. Da ist nichts Neues.Erklärt das nicht, die o.g. Meldung, dass es bereits installiert ist?
Und hinter "Microcode" steht doch gar nicht, dass es vulnerable ist.
« Letzte Änderung: 23.11.2020, 05:55:37 von mius »

Die einzige Schwachstelle wäre "SMT vulnerable". Deshalb der Hinweis.

 

1. Advent
1. Advent