"""
Pokud jste závislí na jiné verzi než 4.4, 4.9 nebo 4.14 a vaše distribuce vám s tím nepomůže, máte smůlu. Chybějící záplaty na Meltdown jsou stejně maličkostí proti stovkám jiných exploitů a bugů, které vaše nepodporované jádro obsahuje. Toho byste se v tuhle chvíli měli bát víc než čehokoliv jiného a měli byste si dát systém do pořádku.
"""
Jak to mam chapat?
Podle kernel.org jsou aktualni longterm jadra i 4.1, 3.16 a 3.2.
Jádra verze 4.4, 4.9 a 4.14 spravuje přímo Greg (autor anglické předlohy, z které vzešel tento článek), kdežto zbylé uvedené LTS verze mají na starosti Ben Hutchings (Debian) a Sasha Levin (prý Oracle). Samozřejmě, že se i od nich očekává, že "svá" jádra opatří KPTI&co, ale v tom textu Greg logicky hovoří jen za sebe.
Viz přehled.
Linux diamond 3.16.0-5-amd64 #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-08) x86_64 GNU/Linux
Je opraveno pro Meltdown
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)
Horsi je to se Spectre.
A nejhorsi to bude vysvetlit ten managerum a vedeni, ze to proste tak rychle opravene nebude, ghe, to zase bude kecu, ze ten a ten system je lepsi, ti to urcite maji opraveno, atd...
(nektere) distribucni kernely maji jiz od zverejneni fixy pro spectre var1 (lfences) a var2 spectre pro procesory, pro ktere existuje microcode update pridavajici IBRS. Na var2 pro ostatni procesory, ktere nemaji IBRS (retpolines) se pracuje.
V upstream kernelu zatim neni pro spectre nic obecneho, ovsem krome b2157399cc, ktery brani jedinemu znamemu scenari utoku pres var1.
RHEL neviem, ale teraz som instaloval Fedora kernel-4.14.13-300.fc27.x86_64 a na i5-2410M (Sandy Bridge) v /proc/cpuinfo pisu
bugs: cpu_meltdown spectre_v1 spectre_v2
takze vsetky tri veci by tam mali byt patchnute.
Microcode pre cpu family 6 model 42 stepping 7 zostal stale 0x29 takze nema intelacky hotfix mikrokodov z 3.1.2017.