Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#176 Le 11/01/2018, à 15:57

bipede

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Faut pas être obsédé par ce problème pour un pc perso sous linux.
Sauf à faire du sudo à tort et à travers, il n'y a quasiment aucune chance pour que les failles soient exploitées...
Ceux qui ont du soucis à se faire ce sont les administrateurs réseau, les hébergeurs et les data-center, et eux ils sont en contact avec des ingénieurs systèmes qui les aident à se protéger.


Desktop: MSI - Intel® Core™ i5-3330 CPU @ 3.00GHz × 4 - RAM 8 go- Kubuntu 21.04 - Système sur SSD 64 Go - /home sur HDD 500 Go.
Laptop: DELL Inspiron-15 3567 - Intel® Core™ i5-7200 CPU @ 2.50GHz × 4 - RAM 8 go - HDD 1 To - Ubuntu 20.10 avec /home séparé.

Mon site: Les contributions du bipède

Hors ligne

#177 Le 11/01/2018, à 17:18

MrKebi

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

cat /proc/cpuinfo| grep bugs
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure

sudo pacman -Q intel-ucode
intel-ucode 20180108-1

Même combat ici sur Archlinux, la mention cpu_insecure signifie que le problème a été patché ou est en attente ?


PC : i7-4770k 24Go RX 580 120Go SSD + 1Tox2 HDD: Archlinux/Plasma
Laptop 1 : ThinkPad p50 i7-6820HQ 32Go 256Gox2 SSD + 500Go HDD : Archlinux/Plasma, optimus-manager
Laptop 2 : Xiaomi Mi Notebook Pro i5-8250u 8Go 240Go msata : Archlinux/XFCE, optimus-manager
Laptop 3 : HP Pavillion g6 1354ef i5-2450m 4Go 120Go SSD : Archlinux/Plasma

Hors ligne

#178 Le 11/01/2018, à 17:35

nam1962

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Repéré et en attente de patch.


[ Modéré ]

Hors ligne

#179 Le 11/01/2018, à 20:32

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

bilounoir a écrit :
 dmesg -wH | grep 'Kernel/User page tables isolation'
[  +0,000000] Kernel/User page tables isolation: enabled
  

quand on voit enabled sur de l'intel, ça va le palliatif contre Meltdown a été appliqué

Quand à Spectre faut pas réver c'est trop compliqué et tellement que pour même  exploiter la faille faut etre du niveau d'une organisation comme la NSA  ou de l'armée chinoise lol
https://cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#180 Le 11/01/2018, à 22:48

berserk

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

abecidofugy a écrit :

Salut,

J'ai une question : pour une VM Virtualbox, le processeur est pareillement exposé ? Il faut patcher le kernel également ?

Oui

Hors ligne

#181 Le 12/01/2018, à 06:16

Lifesaver

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

grandtoubab a écrit :

pour même  exploiter la faille faut etre du niveau d'une organisation comme la NSA  ou de l'armée chinoise lol

Ben justement, comme ce sont eux qui mettent le plus de moyens pour nous surveiller, protégeons nous au plus vite face à ces gros enfoirés !
Si ça se trouve, ça fait des années qu'ils exploitent cette faille, ce serait pour moi la seule raison de prendre son temps : puisqu'ils le font depuis des années, on n'est pas à quelques jours près wink


Debian Sid Plasma, car je ne suis pas sage et je casse mes jouets !

Hors ligne

#182 Le 12/01/2018, à 08:15

xubu1957

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Bonjour,

Cet article : ubuntu-les-correctifs-meltdown-et-spectre-lorigine-dun-plantage- dans GinjFo

(edit =rajout date)

Le 11 janvier 2018, extraits a écrit :

Plantage d’Ubuntu, Canonical publie des correctifs


Les correctifs censés résoudre les récentes vulnérabilités des processeurs modernes font « planter », la distribution Linux  Ubuntu 16.04 LTS. De nombreux utilisateurs rencontre des problèmes. Ils ne sont pas inconnus car les mêmes symptômes ont malheureusement touché la communauté Windows.

Dans certains cas le système d’exploitation ne démarre plus après l’installation des récentes mises à jour du noyau proposées par Canonical. Les premiers retours négatifs ont été observés lors de l’update censer atténuer la faille Meltdown. Selon les informations ceci s’est produit lors du passage du noyau 4.4.0-104 à la version 4.4.0-108.
(...)
Canonical a reconnu le problème avec la publication de correctifs au travers des noyaux 4.4.0-109 et 4.4.0-109.11. Pour le moment nous ne savons pas si beaucoup d’utilisateurs ont été touché. La situation ne semble pas s’arranger. De nouveaux rapports expliquent que ces nouvelles versions ne changent rien au problème. Aucune différence ne serait observée avec toujours un échec lors du démarrage. La situation n’est pas encore confirmée.

L’aide de communauté Ubuntu explique que si des soucis sont toujours là, la seule solution est de revenir à la version 4.4.0-104. Ce choix semble rétablir le bon fonctionnement mais rend le système vulnérable aux failles.
(...)

Dernière modification par xubu1957 (Le 12/01/2018, à 14:10)


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#183 Le 12/01/2018, à 12:24

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Debian propose un patch du microcode AMD concernant les cpu Zen
https://bugs.debian.org/cgi-bin/bugrepo … bug=886382

amd64-microcode (3.20171205.1)


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#184 Le 13/01/2018, à 10:25

martel

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

bonjour
reste a savoir si lors d'une réinstallation dans quelques temps ,si le noyau sera modifier
pendant l'installation les mises a jour ??

et dans quelques mois la 18.04 ou plus tard la 18.04.1 ,si  les noyau seront déjà modifier lors de la récupération de l’ISO ?

roll

#185 Le 13/01/2018, à 11:41

JLK

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Vous savez comment s'appelle un ordinateur qui n'a pas de failles de sécurité ? Soit une machine à calculer, soit une machine à écrire.

Hors ligne

#186 Le 13/01/2018, à 12:09

nam1962

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

@JLK : à condition de ne pas utiliser de papier carbone, parce qu'avec du papier carbone, un mal intentionné peut te choucrouter ta data..


[ Modéré ]

Hors ligne

#187 Le 13/01/2018, à 13:08

xubu1957

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Bonjour,

Diffusion de corrections pour amd64-microcode :

01-13 11:07 UTC    amd64-microcode    artful    main    security    3.20160316.3
01-13 11:07 UTC    amd64-microcode    zesty    main    security    3.20160316.3
01-13 11:06 UTC    amd64-microcode    xenial    main    security    2.20160316.1
01-13 11:06 UTC    amd64-microcode    trusty    main    security    2.20131007.1+really20130710.1

> ubuntuupdates


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#188 Le 13/01/2018, à 13:18

xubu1957

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Dans la série les emmerdes volent en escadrille > intel-une-nouvelle-faille-permet-de-controler-un-ordinateur-en-moins-d-une-minute

Autre article > developpez.com

Dernière modification par xubu1957 (Le 13/01/2018, à 13:28)


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#189 Le 13/01/2018, à 17:19

Ubuntu1988

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Là aussi c'est critique .... mais uniquement lors d'un accès physique


J'ai perdu ! :(

Hors ligne

#190 Le 14/01/2018, à 01:24

JLK

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Arrêtons de pleurer comme des bébés : le monde de l'informatique nous souhaite une bonne année. lol

Dernière modification par JLK (Le 14/01/2018, à 01:30)

Hors ligne

#191 Le 14/01/2018, à 01:28

Korak

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Juste pour info :

Je viens d'avoir le noyau 4.13 et pas de problème en vue !!!


OS: Ubuntu 22.04 64 bits + Windows 11 64 bits en dualboot (BIOS UEFI, Secure Boot activé et table de partitions GPT)
PC portable HP 17-CP0308NF   Processeur: AMD Ryzen 7 5700U avec carte graphique AMD Lucienne intégrée au processeur.   Mémoire vive: 16 Go RAM
Quand vous ne trouvez pas la solution à un problème, cherchez des pistes menant à la solution !

Hors ligne

#192 Le 14/01/2018, à 01:34

JLK

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Korak a écrit :

Juste pour info :

Je viens d'avoir le noyau 4.13 et pas de problème en vue !!!

Moi aussi depuis quelques jours. smile

Hors ligne

#193 Le 14/01/2018, à 01:55

Korak

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

JLK a écrit :
Korak a écrit :

Juste pour info :

Je viens d'avoir le noyau 4.13 et pas de problème en vue !!!

Moi aussi depuis quelques jours. smile

Ben moi, il y a environ une heure.
.


OS: Ubuntu 22.04 64 bits + Windows 11 64 bits en dualboot (BIOS UEFI, Secure Boot activé et table de partitions GPT)
PC portable HP 17-CP0308NF   Processeur: AMD Ryzen 7 5700U avec carte graphique AMD Lucienne intégrée au processeur.   Mémoire vive: 16 Go RAM
Quand vous ne trouvez pas la solution à un problème, cherchez des pistes menant à la solution !

Hors ligne

#194 Le 14/01/2018, à 11:08

abecidofugy

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Ben chez moi ce n'est pas encore réglé dans ma VM Virtualbox… Je ne sais quoi faire d'autre, j'ai installé le microcode à la mano car la mise à jour du noyau ne me l'avait pas proposé d'office à l'installation…

$ lscpu | grep Model           
Model name:                             Intel(R) Core(TM) i7-4770K CPU @ 3.50GHz
$ apt list *microcode*
En train de lister... Fait
amd64-microcode/artful,artful-security,artful-updates 3.20160316.3 amd64
intel-microcode/artful-security,artful-updates,now 3.20180108.0~ubuntu17.10.1 amd64  [installé]
microcode.ctl/artful 1.18~0+nmu2 amd64
$ cat /proc/cpuinfo | grep bugs
bugs            : cpu_insecure
$ uname -a
Linux kubuntu 4.13.0-25-generic #29-Ubuntu SMP Mon Jan 8 21:14:41 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

Que faire ?

Merci.

Hors ligne

#195 Le 14/01/2018, à 12:55

xinu

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

Et ici j'ai ça en ce moment...

michel@asus:~$ grep name /proc/cpuinfo
model name	: Intel(R) Core(TM) i3-3220 CPU @ 3.30GHz
michel@asus:~$
michel@asus:~$ uname -a
Linux asus 4.13.0-26-generic #29~16.04.2-Ubuntu SMP Tue Jan 9 22:00:44 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
michel@asus:~$ dmesg | grep 'Kernel/User page tables isolation'
[    0.000000] Kernel/User page tables isolation: enabled
michel@asus:~$ cat /proc/cpuinfo | grep bugs
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure
bugs		: cpu_insecure

Asus PM8H61-MX USB3   Intel(R) Core(TM) i3-3220 CPU @ 3.30GHz DDR3 8Go
Ubuntu 16.04 LTS - ESM 64 bits. Bureau Unity.     Ubuntu 20.04 LTS 64 bits . Gnome 3.36.8

Hors ligne

#196 Le 14/01/2018, à 13:17

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

bugs        : cpu_insecure
+
[    0.000000] Kernel/User page tables isolation: enabled
ça veut dire que la faille concerne la cpu mais que le palliatif kpti a bien été appliqué dans le noyau

Pour l'instant il n'y a pas de réel patch dans le microcode du cpu mais seulement un palliatif au niveau noyau, il n'y a rien d'autre à faire que d'attendre ce que vont faire les developpeurs de chez Intel

Dernière modification par grandtoubab (Le 14/01/2018, à 13:18)


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne

#197 Le 14/01/2018, à 17:12

abecidofugy

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

grandtoubab a écrit :

bugs        : cpu_insecure
+
[    0.000000] Kernel/User page tables isolation: enabled

Salut, merci de ces précisions.

Si l’on a ces deux résultats de commandes, il n'est donc pas nécessaire l'installer pour l'instant un des paquets microcode ?

Hors ligne

#198 Le 14/01/2018, à 17:26

krodelabestiole

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

des infos assez claires mais en anglais ici :
https://meltdownattack.com/

en gros ce qu'on peut en retenir c'est qu'à peu près toutes les machines, laptop, desktop, ordinosaures, tablettes, smartphones, raspberry sont affectées par l'un, l'autre, ou les 2 vulnérabilités.
ces vulnérabilités permettent à n'importe quel logiciel d'espionner les opérations exécutées par un autre logiciel.

bipede a écrit :

Sauf à faire du sudo à tort et à travers, il n'y a quasiment aucune chance pour que les failles soient exploitées...

justement si : pas besoin de sudo pour accéder à des données confidentielles. en gros ces failles permettent à n'importe quel logiciel d'accéder à des informations qui devraient lui être inaccessibles. par ex. skype (exécuté par n'importe qui) peut éventuellement accéder aux mots de passes actuellement ouverts par keepass.

d'où l'intérêt, plus que jamais, de mettre à jour son linux et d'éviter les PPAs et les applications douteuses.

Hors ligne

#199 Le 14/01/2018, à 17:50

nam1962

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

A propos, les patchs sont aussi sortis pour la plupart des navigateurs.


[ Modéré ]

Hors ligne

#200 Le 14/01/2018, à 18:04

grandtoubab

Re : Faille de sécurité Intel: Comment mettre son noyau à jour ?

abecidofugy a écrit :

Si l’on a ces deux résultats de commandes, il n'est donc pas nécessaire l'installer pour l'instant un des paquets microcode ?

Au contraire!! le B-A-BA de la securité c'est d'installer le paquet microcode correspondant à son vendeur de CPU. c'est le paquets microcode qui contient les patchs. Ce qui ne veut pas dire qu'il y aura dedans un patch pour ton modele de CPU.


Linux tout seul sur HP Pavilion DV7 et Acer Aspire T650, Canon MG3650 en wifi
Debian 11 Bullseye Gnome/Xorg, Gnome/Wayland avec SDDM
https://bidouilledebian.wordpress.com/
ON M'A VU DANS LE VERCORS, SAUTER A L'ELASTIQUE..... J'AI DANS LES BOTTES DES MONTAGNES DE QUESTIONS....

Hors ligne