スペクターとメルトダウン。
どこから始めますか?悪い、私はあなたのコンピューター、ワークステーション、サーバーまたはクラウド内のサーバーに影響を与える可能性のある何かの非常に悪いプレスリリースを意味します。はい、完全にそうですが、PCや携帯電話などのCPUにローカルアクセスする必要があります。Appleは例になっていますが、ARM CPUを考えてみましょう。 / microcode Exposure / OS / etc / etcからCPUを制御しすぎる
アプリケーションはデバイスのCPUで実行する必要があるため、コンソールアクセス、または少なくともシステムにアクセスするリモートユーザーは、デバイスアクセスを入力すると思います。
現時点では、これらの脆弱性を悪用する唯一の既知の方法は、ローカル/ CPUに直接アクセスすることです(SSH / VNCなどを取得したら、リモートにすることもできます)
以下は、私がこれまでに見つけたパッチです。
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
今、これは現在の問題に対する最善の対応でなければなりません
BSDの友人は何と言いましたか?
悪いグーグル;(
同じのためのPowershellチェック;)
Linux Kernel OK
この投稿を編集する場合があります。私は、問題ではない(野生になるまで)が本当の問題ではないことを確信しています。グーグルはここで公開のリリース日を本当に守っていたはずです!Googleの場合は-1