[Eisfair_dev] [e1] eiskernel 3.21.0 (Status 'testing') verfügbar - 3.16er Kernel für eisfair-1
Gerd Walter
fli4l.ng at hgwb.de
Do Nov 8 22:49:05 CET 2018
Am 08.11.18 um 16:22 schrieb Thomas Bork:
> Hi @all,
>
> es ist eine Version 3.21.0 von eiskernel mit dem Status 'testing' für
> eisfair-1 verfügbar.
>
Update ohne Probleme auf virtuellen eisfair.
> Das sieht dann mit meiner CPU unter 32 Bit so aus:
>
> pvscsi # uname -r
> 3.16.60-eisfair-1-PAE
> pvscsi # dmesg | grep -i spectre
> [ 0.005160] Spectre V2 : Mitigation: Full generic retpoline
> [ 0.005223] Spectre V2 : Spectre v2 / SpectreRSB mitigation: Filling
> RSB on context switch
>
> pvscsi # ls -l /sys/devices/system/cpu/vulnerabilities/
> total 0
> -r--r--r-- 1 root root 4096 Nov 3 19:16 l1tf
> -r--r--r-- 1 root root 4096 Nov 3 19:16 meltdown
> -r--r--r-- 1 root root 4096 Nov 3 19:16 spec_store_bypass
> -r--r--r-- 1 root root 4096 Nov 3 19:16 spectre_v1
> -r--r--r-- 1 root root 4096 Nov 3 19:16 spectre_v2
Sicherheitslücken bei mir weiter geschlossen als beim letzten update,
ist bis auf meltdown alles ok.
eisfair # head /sys/devices/system/cpu/vulnerabilities/*
==> /sys/devices/system/cpu/vulnerabilities/l1tf <==
Mitigation: Page Table Inversion
==> /sys/devices/system/cpu/vulnerabilities/meltdown <==
Vulnerable
==> /sys/devices/system/cpu/vulnerabilities/spec_store_bypass <==
Mitigation: Speculative Store Bypass disabled via prctl and seccomp
==> /sys/devices/system/cpu/vulnerabilities/spectre_v1 <==
Mitigation: __user pointer sanitization
==> /sys/devices/system/cpu/vulnerabilities/spectre_v2 <==
Mitigation: Full generic retpoline, IBPB, IBRS_FW
Gruß
Gerd
Mehr Informationen über die Mailingliste Eisfair_dev