drfaust |
|
Темы:
10
Сообщения:
53
Участник с: 18 июля 2013
|
Читаю https://lists.archlinux.org/pipermail/arch-security/2018-January/001110.html и нифига не понимаю. Вроде пропатчили ещё в ядре 4.14.11-1, у меня стоит текущее 4.14.13-1, но спектра на моём Athlon II X3 450 всё ещё пашет. sysctl -w kernel.unprivileged_bpf_disabled=1 никак не влияет на работу эксплойта. Или, всё-таки не пропатчили? Если не хочется ждать - компиляй ядро сам? |
vasek |
|
Темы:
47
Сообщения:
11742
Участник с: 17 февраля 2013
|
drfaustНасколько я понимаю, это не связано с Metldown и Spectre - это совсем из другой оперы, связанной с трассировкой и профайлингом от непривилегированного пользователя. Почитай это В части уязвимости, связанной с Metldown и Spectre, обсуждалось в этом топике и там другая причина. EDIT 1 - и что то я сомневаюсь, что у тебя установлен инструмент bcc-tools (имеющий в своем составе около 100 утилит) и ты занимаешься этой работой. А если я не прав, то готов извиниться и снять шляпу перед специалистом.
Ошибки не исчезают с опытом - они просто умнеют
|
-_o |
|
Темы:
3
Сообщения:
251
Участник с: 13 января 2018
|
Весело... |
corner |
|
Темы:
6
Сообщения:
773
Участник с: 21 июля 2011
|
Это еще только пролог...
|
vasek |
|
Темы:
47
Сообщения:
11742
Участник с: 17 февраля 2013
|
cornerВозможные значения в этих файлах: "Not affected" - CPU is not affected by the vulnerability "Vulnerable" - CPU is affected and no mitigation in effect "Mitigation: $M" - CPU is affected and mitigation $M is in effect
Ошибки не исчезают с опытом - они просто умнеют
|