Page 17 sur 19

Re: Faille de sécurité des processeurs Intel

Posté : lun. 22 janv. 2018 18:06
par noname

Dernier message de la page précédente :

arghlub a écrit :
noname a écrit :on a pas fini de voir des MAJ pour cette faille qui ne peut être comblée.
Achète une nouvelle super puce dernière génération d'Intel ! jusqu'à la prochaine faille :l :l :mrgreen:
Renouvellons le parc informatique mondial ! :lol: :lol:
Franchement, vous craignez quoi les gars ? (que les crackers russes viennent pomper vos pauvres données :l :l pas d'inquiétude Facebeurk/Gogole s'occupent déjà de ça :mrgreen: )
moi je crains rien car je n'ai fait aucune MAJ pour cette faille et je n'en ferai pas.
cela ne sert à strictement rien sauf à avoir pleins de bugs en plus !

Re: Faille de sécurité des processeurs Intel

Posté : lun. 22 janv. 2018 18:17
par arghlub
@noname : ;) c'était un peu provocateur pour remettre les choses à leur niveau par rapport à cette paranoïa collective .... les gens s'inquiètent de la fameuse faille, mais continuent à donner leur vie aux GAFAM sans souci.

Re: Faille de sécurité des processeurs Intel

Posté : lun. 22 janv. 2018 21:58
par ludo9474
Nouvelle mise à jour du noyau 4.13.0-31.
Doit-on la faire ?

Re: Faille de sécurité des processeurs Intel

Posté : lun. 22 janv. 2018 22:42
par karami
Plus le temps passe, plus il apparaît évident que personne n'est en mesure de colmater cette faille à l'heure actuelle. D'ailleurs c'est simple, toutes les grandes firmes ont été prises de court et obligées d'agir dans l'urgence: c'est la grande farandole des correctifs improbables ! :lol:

Perso, je crois que tous les patchs qui pleuvent depuis une 15aine de jours n'ont qu'un seul but: éviter la panique de la population-utilisateurs, permettre à tous les acteurs d'afficher une crédibilité de façade (genre "on est super réactifs, tout va bien") pour temporiser et trouver une solution à la grande mouise dans laquelle ils se retrouvent !

Parce qu'en réalité, des failles comme ça, aucun pirate ne perdra de temps à l'exploiter pour se contenter de miettes. Les pc familiaux n'ont aucune valeur à ce niveau, d'autant que quasiment tout le monde a pris l'habitude de sécuriser ses données sensibles. Ceux qui se font du souci, c'est les sites, les serveurs, les groupes, les institutions etc ..: eux, ils représentent de véritables coffres-forts dont la porte ne demande qu'à s'ouvrir ! :lol:

Comme on ne sait pas ce qui se passe et encore moins ce qui va se passer et vu que les patchs sont de véritables pochettes surprises, je me dis que le mieux est wait and see, option prudence.

Re: Faille de sécurité des processeurs Intel

Posté : lun. 22 janv. 2018 23:25
par Raromatai
ludo9474 a écrit :Nouvelle mise à jour du noyau 4.13.0-31.
Doit-on la faire ?
S'agit-il vraiment d'une mise à jour de sécurité ? D'un côté, le point d'exclamation rouge indique que oui (si j'ai bien compris) mais la politique de sécurité que j'ai mise en place devrait la sélectionner d'autorité ("Toujours sélectionner les mises à jour de sécurité") et elle ne l'est pas.
C'était d'ailleurs la même chose pour l'évolution précédente du noyau (4.13.0-26-generic) ne l'était pas non plus. Si n'avais pas fréquenté le forum, je ne l'aurais pas identifié comme telle et donc pas installée.

Re: Faille de sécurité des processeurs Intel

Posté : mar. 23 janv. 2018 08:15
par noname
Failles Meltdown et Spectre : Intel demande l’arrêt de l’installation de ses correctifs affectés par un bug
http://www.zdnet.fr/actualites/failles- ... 863054.htm" onclick="window.open(this.href);return false;

:mrgreen:

Re: Faille de sécurité des processeurs Intel

Posté : mar. 23 janv. 2018 08:25
par toryx
Spectre Variant 1 de patché chez moi appres mise à jours du kernel 4.13.0-31

Code : Tout sélectionner

Spectre and Meltdown mitigation detection tool v0.28

Checking for vulnerabilities against running kernel Linux 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-3770 CPU @ 3.40GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (114 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  YES 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer

Re: Faille de sécurité des processeurs Intel

Posté : mar. 23 janv. 2018 11:38
par Jim777
apres mise a jour faite ce matin sur les 3 plus que 1 de vulnerable

Code : Tout sélectionner

Spectre and Meltdown mitigation detection tool v0.32

Checking for vulnerabilities against running kernel Linux 4.13.0-31-generic #34~16.04.1-Ubuntu SMP Fri Jan 19 17:11:01 UTC 2018 x86_64
CPU is  Intel(R) Core(TM) i7 CPU         870  @ 2.93GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  YES 
> STATUS:  NOT VULNERABLE  (114 opcodes found, which is >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation
*     The SPEC_CTRL MSR is available:  NO 
*     The SPEC_CTRL CPUID feature bit is set:  NO 
*   Kernel support for IBRS:  YES 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
* Checking if we're running under Xen PV (64 bits):  NO 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

 

Re: Faille de sécurité des processeurs Intel

Posté : mar. 23 janv. 2018 11:47
par débitant
bonjour
préconisation de présentation
plutôt que de faire une capture d'écran du terminal, faire un copier de celui-ci et le coller dans le message entre les balises "code", c'est plus simple et plus facile à suivre ;)
pour l'utilisation des balises voir tuto barre d'outils des messages

Re: Faille de sécurité des processeurs Intel

Posté : mar. 23 janv. 2018 11:52
par Jim777
c'est fait corrigé ;)

Re: Faille de sécurité des processeurs Intel

Posté : mar. 23 janv. 2018 13:39
par Dupo
Salut,

merci pour les infos. ;)

A cause de ces failles, la sortie du noyau 4.15 final est retardée. Linus Torvalds s'est énervé sur Intel (cfr. cet article : https://www.theregister.co.uk/2018/01/2 ... fix_linux/). Désolé, j'ai pas trouvé d'article en français.