Spectre and Meltdown.
Gdzie zaczynamy? źle, mam na myśli bardzo złą informację prasową o czymś, co może, ale nie musi wpłynąć na twój komputer, stację roboczą, serwer lub serwer w chmurze. Tak, całkowicie tak jest, ale musisz mieć lokalny dostęp do procesora, który może być komputerem lub telefonem, Apple został podany przykładem, ale pomyślmy o jego procesorze ARM, więc każda platforma mobilna, która obsługuje (funkcja / ekspozycja mikrokodu / zbyt duża kontrola procesora z systemu operacyjnego / etc / etc)
Aplikacja musi działać na procesorze urządzenia, więc pomyślałbym, że dostęp do konsoli, a przynajmniej zdalny użytkownik, który uzyskuje dostęp do systemu, dostęp do urządzenia wejściowego ....
W tej chwili jedynym znanym sposobem na wykorzystanie tych luk jest lokalny / bezpośredni dostęp do procesora (ponownie może być zdalny, gdy masz SSH / VNC itp.)
Poniżej znajdują się łatki, które znalazłem do tej pory.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
Teraz musi to być najlepsza odpowiedź na bieżący problem
Co powiedzieli nasi przyjaciele z BSD?
Złe google; (
sprawdzenie PowerShell dla tego samego;)
Jądro Linuksa Ok, mieliśmy ciekawy tydzień i do tej pory wszyscy wiedzą, dlaczego połączyliśmy wszystkie te dziwne łatki izolujące tablice stron x86, nie przestrzegając wszystkich normalnych reguł czasowych wydania.
Mogę / wrócę i edytuję ten post. Jestem pewien, że nie-problem (aż w naturze) nie będzie prawdziwym problemem długi rybitwa. Google naprawdę powinno było przestrzegać dat ujawnienia informacji tutaj! -1 dla Google