Lieber Besucher, herzlich willkommen bei: Ubuntu-Forum & Kubuntu-Forum | www.Ubuntu-Forum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Benutzerinformationen überspringen
User
Registrierungsdatum: 08.11.2015
Derivat: unbekannt
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: LXDE
Andere Betriebssysteme: Debian bullseye-testing / 5.10.0-10-amd64
Benutzerinformationen überspringen
User
Registrierungsdatum: 16.02.2016
Derivat: Ubuntu
Version: Ubuntu 16.04 LTS - Xenial Xerus
Architektur: 64-Bit PC
Desktop: unbekannt
Andere Betriebssysteme: Lubuntu und Windows 10 in Virtueller Box (VirtualBox graphische Benutzeroberfläche Version 5.0.14 r105127)
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »AnfängerPaule« (12.01.2018, 12:23)
Benutzerinformationen überspringen
User
Registrierungsdatum: 10.05.2009
Derivat: anderes Ubuntu-Derivat
Architektur: 64-Bit PC
Desktop: Cinnamon
Andere Betriebssysteme: Mint 21.1 + LMDE5 + Win11 + PCGeos
Benutzerinformationen überspringen
User
Registrierungsdatum: 25.10.2009
Derivat: anderes Ubuntu-Derivat
Architektur: 64-Bit PC
Desktop: anderer Desktop
Andere Betriebssysteme: 7/10
Benutzerinformationen überspringen
User
Registrierungsdatum: 22.01.2015
Derivat: Ubuntu GNOME
Architektur: 32-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: Siduction (Debian 64 Bit), Ubuntu XFCE (64 Bit), Windows 10
https://www.pcwelt.de/a/intel-cpu-bug-gr…rechner,3449282Zitat
onescu weist ausdrücklich darauf hin, dass es sich bei Specucheck.exe um ein „Forschungstool“ handle, welches nicht für den generellen Gebrauch geeignet sei. Für den generellen Gebrauch empfiehlt er stattdessen ein von Microsoft mittlerweile veröffentlichtes PowerShell-Tool.
https://www.thomas-krenn.com/de/wiki/Sic…own_und_SpectreZitat
Die Sicherheitslücken können zum Teil durch betriebssystem-spezifische Kernel-Updates behoben werden, die jedoch noch nicht für alle Betriebssysteme verfügbar sind. Darüber hinaus sind Firmware-Updates (Microcode-Updates) für betroffene Systeme erforderlich.
Alte Atoms bis Cedar Trail (2011). Das ist verdammt alt. https://de.wikipedia.org/wiki/Intel_Atom#Cedar_Traildie alten Atom's sind sicher
https://www.hardwareluxx.de/index.php/ne…gn.html?start=4Zitat
Welche Systeme sind von Meltdown betroffen?
Alle Desktop-, Laptop- und Cloud-Rechner mit Intel-Prozessor sind davon betroffen. Genauer gesagt alle mit einer Out-of-Order Execution – das heißt alle ab dem Pentium Pro von 1995 bis auf die Itanium-Modelle und alle Atom-Variante vor 2013.
Benutzerinformationen überspringen
User
Registrierungsdatum: 25.10.2009
Derivat: anderes Ubuntu-Derivat
Architektur: 64-Bit PC
Desktop: anderer Desktop
Andere Betriebssysteme: 7/10
Benutzerinformationen überspringen
User
Registrierungsdatum: 22.01.2015
Derivat: Ubuntu GNOME
Architektur: 32-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: Siduction (Debian 64 Bit), Ubuntu XFCE (64 Bit), Windows 10
Kann nur raten, sich hier mal durchzuwühlen. Ist halt auch schon auf 18 Seiten angewachsen.
Quellcode |
|
1 |
apt policy intel-microcode |
Quellcode |
|
1 |
software-properties-gtk |
Quellcode |
|
1 |
dmesg | grep -i microcode |
Quellcode |
|
1 2 |
:~$ uname -rm 4.13.0-26-generic i686 |
Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von »alt-medregnet« (15.01.2018, 18:14)
Benutzerinformationen überspringen
User
Registrierungsdatum: 08.11.2015
Derivat: unbekannt
Version: gar kein Ubuntu
Architektur: 64-Bit PC
Desktop: LXDE
Andere Betriebssysteme: Debian bullseye-testing / 5.10.0-10-amd64
Zitat
sh spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.31
Checking for vulnerabilities against running kernel Linux 3.16.0-5-686-pae #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-0 i686
CPU is AMD A4-6300 APU with Radeon(tm) HD Graphics
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel: NO
> STATUS: VULNERABLE (only 23 opcodes found, should be >= 70, heuristic to be improved when official patches become available)
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation
* The SPEC_CTRL MSR is available: NO
* The SPEC_CTRL CPUID feature bit is set: NO
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: NO
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
* Checking if we're running under Xen PV (64 bits): NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
A false sense of security is worse than no security at all, see --disclaimer
Benutzerinformationen überspringen
User
Registrierungsdatum: 22.01.2015
Derivat: Ubuntu GNOME
Architektur: 32-Bit PC
Desktop: GNOME 3.0
Andere Betriebssysteme: Siduction (Debian 64 Bit), Ubuntu XFCE (64 Bit), Windows 10
> STATUS: NOT VULNERABLE
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »alt-medregnet« (15.01.2018, 19:03)
Sponsorenwerbung: |
Hardware, Computer, PCs, Notebooks & Laptops mit Linux |
Forensoftware: Burning Board®, entwickelt von WoltLab® GmbH
Individuelle Notebooks Laptops - Individuelle Computer PCs - Linux Notebooks & Computers
Lastminute - Ubuntu Linux - Abmahnung - Geek und Nerd Shirt Shop
T-Shirts - sanierung wien