Spectre dan Meltdown.
Di mana kita mulai? buruk, maksud saya siaran pers yang sangat buruk tentang sesuatu yang mungkin atau mungkin tidak mempengaruhi komputer Anda, workstation, server atau server di cloud. Ya itu benar-benar tetapi Anda harus memiliki akses lokal ke CPU yang terkait, yang mungkin PC atau Telepon tampaknya, Apple telah membuat contoh tetapi mari kita pikirkan ARM CPU, jadi itu setiap platform Mobile yang mendukung (fitur) / eksposur mikrokode / kontrol terlalu banyak atas CPU dari OS / etc / etc)
Aplikasi harus berjalan pada CPU perangkat jadi saya akan berpikir akses konsol, atau setidaknya pengguna jarak jauh yang mengakses sistem, masukkan akses perangkat ....
Pada saat ini, satu-satunya cara yang diketahui untuk mengeksploitasi kerentanan ini adalah dari lokal / langsung mengakses CPU (Sekali lagi dapat menjadi jauh setelah Anda memiliki SSH / VNC dll)
Di bawah ini adalah patch yang saya temukan sejauh ini.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
Sekarang ini harus menjadi respons terbaik terhadap masalah yang dihadapi saat ini
Apa yang dikatakan teman BSD kita?
Google buruk; (
cek Powershell untuk hal yang sama;)
Kernel Linux Ok, kami memiliki minggu yang menarik, dan sekarang semua orang tahu mengapa kami menggabungkan semua tambalan isolasi tabel halaman x86 aneh tanpa mengikuti semua aturan waktu rilis normal.
Saya mungkin / akan kembali dan mengedit posting ini. Saya yakin non-masalah (sampai di alam liar) tidak akan menjadi masalah lama yang nyata. Google seharusnya benar-benar mengikuti tanggal rilis pengungkapan di sini! -1 untuk Google