Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2016-03-31 15:50:41

  remi - amputować akrobatów

remi
amputować akrobatów
Zarejestrowany: 2011-05-27

Ogłoszenie: aktualizacja bezpieczeństwa dot. "AMD processor microcode"

Witam serdecznie. Niniejsze ogłoszenie ma zastosowanie jedynie do systemów, które mają Mikroprocesory AMD Piledriver (AMD FX oraz AMD Opteron 3300/4300/6300). AMD wydała aktualizację mikrokodu, która rozwiązuje poważny błąd w procesorach AMD Piledriver, mogący spowodować krytyczną niestabilność systemu, jak również stanowiący poważne zagrożenie dla bezpieczeństwa. Powyższy problem, dotyczy zarówno procesorów desktopowych oraz serwerowych.

Bez tej poprawki, procesory mogą działać w bardzo niebezpieczny sposób, powodując nieprzewidywalne zachowanie się systemu. Dodatkowo, Robert Święcki (przy pomocy narzędzia syzkaller, spostrzegł bardzo dziwne zachowanie na AMD FX-8320, które później odtworzył na innym modelu AMD piledriver model 2, w tym Opteron 6300) odkrył, że; "[i]the incorrect behavior can be exploited by an unprivileged user in an unprivileged VM to directly attack the host (hypervisor) kernel[/i]". Procesory dotknięte ww. błędem można zidentyfikować via [tt]/proc/cpuinfo[/tt] jako:

Kod:

vendor_id  : AuthenticAMD
cpu family : 21
model      : 2
stepping   : 0

Uważa się, że chodzi o procesory: [tt]AMD-FX 32nm family (codename "Vishera"), AMD Opteron 3300 family, AMD Opteron 4300 family, AMD Opteron 6300 family[/tt]. Warto mieć na uwadze fakt, że powyższy wykaz może być niekompletny.

W systemie Debian, problem może zostać rozwiązany poprzez instalację zaktlualizowanego pakietu [url=https://packages.debian.org/search?keywords=amd64-microcode][color=blue][b]amd64-microcode[/b][/color][/url] z sekcji "[i]non-free[/i]" oraz ponowne uruchomienie. Procesor zostanie zaktualizowany, podczas uruchamiania się systemu (przez "[tt]initramfs[/tt]"). Po ponownym uruchomieniu systemu, pole "[tt]microcode[/tt]" (via [tt]/proc/cpuinfo[/tt]) powinno przyjąć postać (w wyżej wymienionych procesorach):

Kod:

microcode: 0x0600084f

Powyższy wynik sugeruje, że "[i]the fixed microcode is active[/i]". Zaktualizowane pakiety [b]amd64-microcode[/b] są już dostępne: użytkownicy edycji Unstable, Testing ("[i]Strech[/i]") oraz [tt]wheezy-backports[/tt], muszą tylko zaktualizować swoje systemy. Użytkownicy edycji Stable "[i]Jessie[/i]" i OldStable ("[i]Wheezy[/i]"), aby otrzymać tę aktualizację, powinni wykorzystać archiwum [tt]stable-proposed-updates[/tt], natomiast dla edycji OldStable; [tt]oldstable-proposed-updates[/tt], bądź poczekać na kolejne tzw. [i]point release[/i], które zaplanowane zostało na 2016-04-02.

"[i]Note: the microcode update is not permanently installed to the processor: it is reapplied at every boot. You should check with your motherboard vendor for the availability of a new BIOS/UEFI update with the fixed microcode[/i]".

Wszystkie pakiety można pobrać bezpośrednio w tym miejscu: http://httpredir.debian.org/debian/pool/non-free/a/amd64-microcode/

Więcej szczegółów: [url=http://seclists.org/oss-sec/2016/q1/450][color=blue]AMD newest ucode 0x06000832 for Piledriver-based CPUs seems to behave in a problematic way[/color][/url], [url=http://www.theregister.co.uk/2016/03/06/amd_microcode_6000836_fix/][color=blue]AMD to fix slippery hypervisor-busting bug in its CPU microcode[/color][/url].

Pozdrawiam.


[color=#5B5B5B][tt][b]Ł[/b][i]a[/i]m[/tt] [tt][b][i]Z[/b][/i]As[i]a[/i]d[b][/tt][tt]y[/tt][/b][b]![/b] w[i]Y[/i][b]j[/b][b]ą[/b]Tk[i][b]Ó[/b][/i][b]w[/b] [tt][i]j[/i][b]e[i]s[/i][/b]t[/tt] w[tt][b][/b]I[b][i]ę[/i][/b][/tt]c[b]e[i]j[/i][/b][/color].

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)

[ Generated in 0.006 seconds, 9 queries executed ]

Informacje debugowania

Time (s) Query
0.00008 SET CHARSET latin2
0.00005 SET NAMES latin2
0.00054 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.144.40.239' WHERE u.id=1
0.00125 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.144.40.239', 1732193624)
0.00044 SELECT * FROM punbb_online WHERE logged<1732193324
0.00031 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=28477 AND t.moved_to IS NULL
0.00029 SELECT search_for, replace_with FROM punbb_censoring
0.00097 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=28477 ORDER BY p.id LIMIT 0,25
0.00057 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=28477
Total query time: 0.0045 s