Spectre und Meltdown.
Wo fangen wir an? Eine schlechte, ich meine eine sehr schlechte Pressemitteilung von etwas, das Ihren Computer, Ihre Workstation, Ihren Server oder Ihren Server in der Cloud betreffen kann oder nicht. Ja, es ist völlig, aber Sie müssen lokalen Zugriff auf die zugeordnete CPU haben, das kann ein PC oder ein Telefon sein, wie es scheint. Apple ist ein Beispiel dafür, aber denken wir an die ARM-CPU. Das ist also jede mobile Plattform, die die (-Funktion unterstützt / Mikrocode-Belichtung / zu viel Kontrolle über die CPU vom Betriebssystem aus / etc / etc)
Die Anwendung muss auf der CPU des Geräts ausgeführt werden, damit der Konsolenzugriff oder zumindest der Remotebenutzer, der auf das System zugreift, den Gerätezugriff ermöglicht.
Derzeit ist die einzige bekannte Möglichkeit, diese Sicherheitsanfälligkeiten auszunutzen, der lokale / direkte Zugriff auf die CPU.
Unten sind die Patches, die ich bisher gefunden habe.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
Dies muss die beste Antwort auf das aktuelle Problem sein
Was sagten unsere BSD-Freunde?
Schlechtes Google; (
ein Powershell check dafür;)
Der Linux-Kernel Ok, wir hatten eine interessante Woche und mittlerweile weiß jeder, warum wir all diese seltsamen x86-Page-Table-Isolations-Patches zusammengeführt haben, ohne alle normalen Release-Timing-Regeln zu befolgen.
Ich kann / werde wiederkommen und diesen Beitrag bearbeiten. Ich bin sicher, dass die Nicht-Ausgabe (bis in die Wildnis) kein echtes Problem lange Seeschwalbe sein wird. Google hätte die Veröffentlichungstermine hier wirklich einhalten müssen! -1 für Google