2018年01月18日
このエントリーをはてなブックマークに追加
参考
spectre-meltdown-checker
プロセッサ脆弱性SpectreとMeltdownのLinux用チェッカー

2018/01/18 現在、 yum にてアップデート完了しています。

カーネル
Linux 2.6.32-696.18.7.el6.x86_64

結果としては、緑で NOT VULNERABLE と表示されていれば対策済みのようです。
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
>> NOT VULNERABLE でした。

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation
* The SPEC_CTRL MSR is available: YES
* The SPEC_CTRL CPUID feature bit is set: NO
* Kernel support for IBRS: YES
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
上記のとおり一部 No の記載になっており、VULNERABLE となっていました。

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
>> NOT VULNERABLE でした。


stock_value at 11:43│Comments(0)技術 

この記事にコメントする

名前:
URL:
  情報を記憶: 評価: 顔