Spectre ve Meltdown.
Nereden başlayalım? Kötü, yani bulutta bilgisayarınızı, iş istasyonunuzu, sunucunuzu veya sunucunuzu etkileyebilecek veya etkilemeyecek bir şeyin çok kötü bir basın bülteni. Evet tamamen öyle ama ilişkili CPU'ya yerel erişiminiz olmalı, bu bir PC veya Telefon olabilir, Apple bir örnek oluşturdu, ancak ARM CPU'sunu düşünelim, bu nedenle (özelliği destekleyen her Mobil platform / mikrokod maruziyeti / OS / etc / etc'den CPU üzerinde çok fazla kontrol)
Konsol erişimi veya en azından sisteme erişen uzak kullanıcı, cihaz girişini düşünmek istiyorum Uygulama cihazın CPU üzerinde çalışıyor olması gerekir ....
Şu anda, bu güvenlik açıklarından yararlanmanın bilinen tek yolu yerel / doğrudan CPU'ya erişmektir (SSH / VNC'ye sahip olduğunuzda yine uzaktan olabilir)
Aşağıda şimdiye kadar bulduğum yamalar var.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
Şimdi bu konuya şu anda en iyi yanıt olmalı
BSD dostlarımız ne dedi?
Kötü google; (
aynı Powershell kontrolü;)
Linux Çekirdeği Tamam, ilginç bir hafta geçirdik ve şimdiye kadar herkes neden tüm normal x86 sayfa tablosu yalıtım yamalarını tüm normal sürüm zamanlama kurallarına uymadan birleştirdiğimizi biliyor.
Geri gelebilir ve bu yazıyı düzenleyebilirim. Emin değilim konu (vahşi kadar) gerçek bir sorun uzun sumru olmayacak. Google, burada açıklama çıkış tarihlerini gerçekten izlemiş olmalı! Google için -1