Espectro e Meltdown.
Por onde começamos? um mau, quero dizer muito mau comunicado de imprensa de algo que pode ou não afetar seu computador, estação de trabalho, servidor ou servidor na nuvem. Sim é totalmente, mas você tem que ter acesso local à CPU associada, que pode ser um PC ou um telefone, parece, a Apple foi feita um exemplo, mas vamos pensar sua CPU ARM, de modo que cada plataforma móvel que suporta o (recurso / exposição do microcódigo / muito controle sobre a CPU do sistema operacional / etc / etc)
O aplicativo tem que estar rodando na CPU do dispositivo, então eu acho que o acesso ao console, ou pelo menos o usuário remoto que acessa o sistema, acessa o dispositivo de entrada ....
Neste momento, a única maneira conhecida de explorar essas vulnerabilidades é local / acessar diretamente a CPU (Novamente, pode ser remoto, uma vez que você tem SSH / VNC, etc)
Abaixo estão os patches que encontrei até agora.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
link l
Agora, essa é a melhor resposta para o problema em questão
O que nossos amigos BSD disseram?
Google errado; (
uma verificação do Powershell para o mesmo;)
O kernel do Linux Ok, tivemos uma semana interessante, e agora todos sabem por que estávamos
mesclando todos esses patches de isolamento de tabela de página x86 ímpar sem
seguindo todas as regras normais de tempo de lançamento.
Eu posso / vou voltar e editar esta postagem. Eu tenho certeza que o não-problema (até em estado selvagem) não vai ser um problema real longo tern. O Google deveria realmente ter seguido as datas de lançamento da divulgação aqui! -1 para o Google