Spettro e fusione.
Da dove iniziamo? un cattivo, intendo un comunicato stampa molto brutto di qualcosa che può o meno influire sul tuo computer, workstation, server o server nel cloud. Sì, lo è, ma devi avere un accesso locale alla CPU associata, che potrebbe essere un PC o un telefono, sembra che Apple sia stata fatta un esempio, ma pensiamo alla sua CPU ARM, quindi è ogni piattaforma mobile che supporta la (funzione / esposizione microcodice / troppo controllo sulla CPU dal sistema operativo / etc / etc)
L'applicazione deve essere in esecuzione sulla CPU del dispositivo, quindi penso che l'accesso alla console, o almeno l'utente remoto che accede al sistema, immetta l'accesso al dispositivo ....
Al momento, l'unico modo noto per sfruttare queste vulnerabilità è l'accesso locale / diretto alla CPU (di nuovo può essere remoto una volta che si dispone di SSH / VNC ecc.)
Di seguito sono riportate le patch che ho trovato finora.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
Ora questa deve essere la migliore risposta al problema in questo momento
Cosa hanno detto i nostri amici di BSD?
Bad google; (
un controllo Powershell per lo stesso;)
Il kernel Linux Ok, abbiamo trascorso una settimana interessante, e ormai tutti sanno perché stessimo unendo tutte quelle strane patch di isolamento della tabella delle pagine x86 senza seguire tutte le normali regole di temporizzazione del rilascio.
Posso / tornerò e modificare questo post. Sono sicuro che il non-problema (fino allo stato brado) non sarà un vero problema a lungo sterna. Google avrebbe davvero dovuto seguire le date di rilascio delle informazioni qui! -1 per Google