UbuntuでSpectreおよびMeltdown関連の脆弱性を解決するには? [コピー]

UbuntuでSpectreおよびMeltdown関連の脆弱性を解決するには? [コピー]

今学んだ衝突とゴースト間違い。私は読んだ:

LinuxにはMeltdownパッチがあります(KPTI(旧KAISER))、Windows、OS X.

引用のリンクをたどると、あまりにも不慣れな文章が見つかりました。それでも、次のように言います。

これ生成されたパッチセット(まだ「KAISER」と呼ばれています)は3回目の改訂を進めており、比較的短い時間内に上流に移動するようです。

上記の引用のリンクをもう一度クリックすると、2017年11月10日に更新されたページに移動し、次の内容を読みました。

KAISERはKASLRを倒すのが難しくなりますが、システムコールと割り込みが遅くなります。このパッチは、ここに掲載されたGraz University of Technologyチームの仕事に基づいています[1]。主な追加は、Andy LutomorskiのPCID操作に基づいて構築され、Intel PCIDのサポートです。4.14。 PCIDは、さまざまなユースケースに対してKAISERのオーバーヘッドを非常に合理的にします。

上のページにも修正コード(?)リンクがありますが、ここ、カーネル4.14も表示されます。

これから、私は修正がカーネル4.14(そしてそれ以上?)にのみ適用されるという結論を下しました。ただし、現在サポートされているすべてのUbuntuバージョンは、より低いカーネルを使用します。

最新のUbuntu(17.10)はカーネル4.13を使用しています。最新のLTS Ubuntu(16.04)は4.4を使用しています。

これは、そのようなバグに対する修正がUbuntuで提供されないことを意味しますか?Ubuntu 18.04は以下に基づいているようです。カーネル 4.15しかし、まだリリースされていません。

さらに、修正はSpectreではなくMeltdownにのみ関連しているようです。これは現在、この種のバグに対する修正がどこにもないことを意味します。

ベストアンサー1

これは、そのようなバグに対する修正がUbuntuで提供されないことを意味しますか?

この修正は Ubuntu リポジトリではまだ利用できません。確認できますこのページステータスを表示します。このページはUbuntuセキュリティチームによって更新されました。これは両方の脆弱性に関連し、個々のCVEへのリンクを含みます。

おすすめ記事