Este é um tópico complexo que é difícil de fornecer uma resposta verdadeira "Patched" ou "Não corrigida". Por isso, vou fornecer-lhe a resposta curta imprecisa e inútil e um breve resumo que resume o resto da informação que forneço.
A resposta curta muito imprecisa é "Sim e não", mas não dá uma ideia clara de qual é a situação real.
Não sei qual arquitetura a AWS usa, mas acho que é uma arquitetura i386
ou amd64
. Patches para o Specter variante 1 e o Meltdown estão no kernel. Mas o Specter Variant 2 requer firmware / microcódigo estável atualizado dos fabricantes - tanto Intel quanto AMD. Portanto, embora o kernel contenha mitigações contra os problemas, os firmwares reais da CPU precisam ser atualizados. E, portanto, a variante 2 do Spectre não está completamente corrigida.
No entanto, o resumo acima não é realmente um retrato preciso do estado atual de correção contra esses problemas - é apenas um resumo muito básico.
Então, por esse motivo, estou pegando os dados fornecidos pela base de conhecimento da Equipe de Segurança e tornando-os um resumo da página que é compreensível para as pessoas, como era em 22 de março de 2018 às 09h48 UTC-4. Eu também estou focando apenas em 14.04 e versões posteriores, porque Precise é End of Life, a menos que você paga Canonical para o Ubuntu Advantage para 12.04 sistemas precisos, e é principalmente irrelevante para pessoas que executam o Precise sem este suporte pago.
Note que para que os problemas Specter e Meltdown sejam tratados adequadamente em todos os releases, tanto o Kernel como as seções do Microcode da CPU devem ter mitigações e atualizações liberadas e incorporadas. É por isso que o Specter Variant 2 ainda não é 'remendado', por si.
Kernel :
- Patched para a Variante 1 do espectro.
- Patched for Meltdown.
- Variante 2 do espectro:
-
O
- Kernel contém atenuações
- As mitigações de kernel sozinhas não são suficientes, atualizações de firmware / microcódigo da CPU são necessárias.
Firmware da CPU / Microcódigo :
-
ppc64el
es390x
arquiteturas de processador corrigidas, atualizações disponíveis da IBM. -
armhf
earm64
não são afetados, há apenas um número muito pequeno de chips afetados por isso. -
i386
eamd64
não possuem liberações estáveis para o microcódigo que está resolvendo esse problema.- A Intel lançou as atualizações de microcódigo, mas elas foram revertidas devido à introdução de problemas de instabilidade do sistema, detalhes em USN-3531-2 .
- A AMD divulgou um comunicado em 20 de março que está em processo de desenvolvimento e preparação de mitigações para o Specter e o Meltdown, mas ainda não lançou uma versão estável do microcódigo.
- Resumo: Nenhuma versão estável de atualizações de microcódigo foi feita contendo as atualizações de código Specter e / ou Meltdown.
Mitigações do espaço do usuário :
Alguns programas e bibliotecas têm mitigações contra o Specter e o Meltdown embutidos em seu código para evitar a exploração dos problemas pelos próprios programas ou bibliotecas:
- Firefox
- WebKitGTK +
- drivers gráficos NVIDIA
- QEMU
-
libvirt
Imagens de nuvem (isso pode não incluir a AWS e eu não verifiquei) :
Imagens em nuvem confiáveis, Xenial e Artful após 20180122 como suas correções de série incluem as imagens. Pelas outras seções acima, no entanto, como Cloud Images ainda tem que obedecer ao resto das regras de patch e de cima.
Esta resposta foi atualizada pela última vez em: 22 de Março de 2018 10:02 AM