首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何检查MDS漏洞?

如何检查MDS漏洞?
EN

Unix & Linux用户
提问于 2020-04-16 10:10:48
回答 1查看 483关注 0票数 2

我在ThinkPad T420 (i5-2520M)上运行Debian (10.3),安装了当前的英特尔微码包。为了检查已知的CPU漏洞,我使用了频谱熔毁检查脚本(https://github.com/speed47/spectre-meltdown-checker),它导致了以下输出:

根据脚本,与微体系结构数据采样(MDS)漏洞相关的所有CVE(在Linux内核用户指南和管理员指南:https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html中指定)都固定在我的系统上。

让我想到的是,cat /sys/devices/system/cpu/vulnerabilities/mds导致了Mitigation: Clear CPU buffers; SMT vulnerable,这意味着“处理器易受攻击,并且启用了CPU缓冲区清除缓解功能。”以及"SMT已启用“。

应该如何解释工具的输出,或者更好地问一问,我可以信任哪个工具?

编辑:这是启用了--偏执选项的输出:

EN

回答 1

Unix & Linux用户

回答已采纳

发布于 2020-04-16 10:21:29

两种工具都同意;默认情况下,即使在SMT是问题时,spectre-meltdown-checker也会将漏洞标记为固定漏洞。如果添加--paranoid标志,则会看到许多绿色框更改为红色。

在您的设置中,除了禁用SMT之外,所有可用的修补程序都将应用到您的系统上,这是您要做的决定。另见是否需要对我的微体系结构数据抽样(MDS)状态采取行动

您最信任的工具取决于最近的测试;提取最新的spectre-meltdown-checker通常会确保最新的测试。

票数 3
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/580433

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档