Espectro y deshielo.
¿Donde empezamos? un mal, quiero decir muy mal comunicado de prensa de algo que puede o no afectar su computadora, estación de trabajo, servidor o servidor en la nube. Sí, lo es totalmente, pero debe tener acceso local a la CPU asociada, que puede ser una PC o un teléfono, parece que Apple se ha convertido en un ejemplo, pero pensemos en su CPU ARM, por lo que cada plataforma móvil que admite la (función / exposición de microcódigo / demasiado control sobre la CPU desde el sistema operativo / etc / etc)
La aplicación debe ejecutarse en la CPU del dispositivo, por lo que creo que el acceso a la consola, o al menos el usuario remoto que accede al sistema, ingresa el acceso al dispositivo ...
En este momento, la única forma conocida de explotar estas vulnerabilidades es desde el acceso local / directo a la CPU (nuevamente puede ser remoto una vez que tenga SSH / VNC, etc.)
A continuación se encuentran los parches que he encontrado hasta ahora.
VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]
RedHat has released a security advisory for their qemu product: [https://access.redhat.com/errata/RHSA-2018:0024][1]
Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939
https://alas.aws.amazon.com/ALAS-2018-939.htm l
Ahora, esta tiene que ser la mejor respuesta al problema en este momento.
¿Qué dijeron nuestros amigos BSD?
Google malo; (
una comprobación de Powershell para lo mismo;)
El kernel de Linux Ok, tuvimos una semana interesante, y ahora todos saben por qué fusionamos todos esos parches de aislamiento de tablas de páginas x86 impares sin seguir todas las reglas de tiempo de lanzamiento normales.
Puedo / volveré y editaré esta publicación. Estoy seguro de que el problema (hasta en la naturaleza) no será un problema real a largo plazo. ¡Google realmente debería haber seguido las fechas de lanzamiento de divulgación aquí! -1 para Google