Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2598 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Le topic des lscpu / vulnérabilités

 


 Mot :   Pseudo :  
 
 Page :   1  2  3
Page Précédente
Auteur Sujet :

Le topic des lscpu / vulnérabilités

n°1477277
TNZ
Ryzen 9 5950X powered ...
Posté le 30-07-2022 à 23:27:29  profilanswer
 

Coucou tout le monde,

 

l'idée est de référencer le plus de processeurs possibles avec leur panoplies de vulnérabilités listées par la commande « lscpu ».
Merci de préciser la version du noyau utilisé obtenue avec un « uname -r »


Pourquoi ?

 

C'est le « retour de la vengeance du fils de la momie » de meltdown / spectre.
Les CVE sont les suivantes :
https://cve.mitre.org/cgi-bin/cvena [...] 2022-29900
https://cve.mitre.org/cgi-bin/cvena [...] 2022-29901

 

Initialement notées 4 / 10, elles ont été analysées et ré-évaluées à 6.5 / 10 dans la NVD (en date du 31 juillet 2022)
https://nvd.nist.gov/vuln/detail/CVE-2022-29900
https://nvd.nist.gov/vuln/detail/CVE-2022-29901

 

Explications de ce que qu'est RetBleed : https://comsec.ethz.ch/research/microarch/retbleed/

 

M'est avis que cette note est appelée à monter quand l'exploitation de cette faille aura atteint un niveau script-kiddies. Cela risque de générer sur une séance de panique de patch-management dans les entreprises d'ici la fin de l'année.
Touchant à la sécurité informatique de façon professionnelle, j'y vois tous les ingrédients pour rigoler un bon coup quand les RSSI vont tomber de l'armoire et que les éditeurs d'OS propriétaires vont devoir transposer les quelques 70 commits de la 5.18.14 (sortie le 23 juillet 2022) en catastrophe dans leur toutouille (en espérant qu'il n'en fassent pas un gloubiboulga trop relevé).

 

Message aux RSSI : surveillez ces CVE, les notes ne vont pas rester statiques.

 

Bref, ça devient chaud de surfer avec un OS pas trop troué aujourd'hui.

 


Les processeurs listés dans le topic :

 
  • AMD Athlon(tm) X2 Dual-Core QL-60
  • AMD Athlon(tm) 64 X2 Dual Core Processor 3800+
  • AMD FX(tm)-8300 Eight-Core Processor
  • AMD FX(tm)-8350 Eight-Core Processor
  • AMD Ryzen 5 1600 Six-Core Processor
  • AMD Ryzen 7 1700 Eight-Core Processor
  • AMD Ryzen 5 3600 6-Core Processor
  • AMD Ryzen 7 5700X 8-Core Processor
  • AMD Ryzen 9 5950X 16-Core Processor


  • AMD E1-1200 APU with Radeon(tm) HD Graphics
  • AMD E1-7010 APU with AMD Radeon R2 Graphics
  • AMD Ryzen 5 4500U with Radeon Graphics
  • AMD Ryzen 3 PRO 5450U with Radeon Graphics (x2)
  • AMD Ryzen 7 PRO 5850U with Radeon Graphics
  • AMD Ryzen 7 6800U with Radeon Graphics
  • AMD Ryzen 7 7840U w/ Radeon  780M Graphics


  • ARM Cortex-A53
  • ARM Cortex-A7
  • ARM Cortex-A72


  • Apple Blizzard-M2-Pro


  • Mobile Pentium II
  • Intel(R) Atom(TM) CPU N270 @ 1.60GHz
  • Intel(R) Atom(TM) CPU C2350  @ 1.74GHz
  • Intel(R) Celeron(R) CPU 550 @ 2.00GHz
  • Intel(R) Celeron(R) J4125 CPU @ 2.00GHz
  • Intel(R) Pentium(R) 3558U @ 1.70GHz
  • Intel(R) Core(TM)2 CPU T5600  @ 1.83GHz
  • Intel(R) Core(TM)2 Duo CPU P7450  @ 2.13GHz
  • Intel(R) Core(TM)2 Duo CPU P8600 @ 2.40GHz
  • Intel(R) Core(TM)2 Duo CPU P9700  @ 2.80GHz
  • Intel(R) Core(TM)2 Quad CPU Q8200  @ 2.33GHz
  • Intel(R) Core(TM) i3 CPU 540  @ 3.07GHz
  • Intel(R) Core(TM) i5-2400 CPU @ 3.10GHz
  • Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz
  • Intel(R) Core(TM) i7-2600K CPU @ 3.40GHz
  • Intel(R) Core(TM) i3-3110M CPU @ 2.40GHz
  • Intel(R) Core(TM) i3-3120M CPU @ 2.50GHz
  • Intel(R) Core(TM) i3-3220 CPU @ 3.30GHz
  • Intel(R) Core(TM) i3-4010U CPU @ 1.70GHz
  • Intel(R) Core(TM) i5-4670K CPU @ 3.40GHz
  • Intel(R) Core(TM) i7-4790 CPU @ 3.60GHz
  • Intel(R) Core(TM) i7-8700K CPU @ 3.70GHz
  • Intel(R) Core(TM) i3-9100F CPU @ 3.60GHz
  • Intel(R) Core(TM) i7-9700 CPU @ 3.00GHz
  • Intel(R) Core(TM) i3-1005G1 CPU @ 1.20GHz
  • Intel(R) Core(TM) i9-10910 CPU @ 3.60GHz
  • 11th Gen Intel(R) Core(TM) i5-1135G7 @ 2.40GHz
  • 11th Gen Intel(R) Core(TM) i7-11700K @ 3.60GHz
  • 12th Gen Intel(R) Core(TM) i7-12650H


  • Intel(R) Xeon(R) CPU L5408  @ 2.13GHz
  • Intel(R) Xeon(R) CPU E5-2470 0 @ 2.30GHz
  • Intel(R) Xeon(R) CPU E5-2695 v3 @ 2.30GHz
  • Intel(R) Xeon(R) Gold 5218



Les retours et la plus grande variété de modèles de processeurs postés nous donnera un état des lieux du « marché » processeurs HFR :D

 

Je commence :)
Avec un Linux 5.18.13
https://i.imgur.com/fNVLuC4.png

 

Le même avec un Linux 5.18.14

Vulnerability Retbleed:          Mitigation; Enhanced IBRS

 

Linux 5.18.14

Model name:                      AMD Ryzen 7 PRO 5850U with Radeon Graphics
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Mmio stale data:   Not affected
Vulnerability Retbleed:          Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP always-on, RSB filling
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected

 

Linux 5.18.15

Nom de modèle :                         AMD FX(tm)-8350 Eight-Core Processor
Vulnerability Itlb multihit:            Not affected
Vulnerability L1tf:                     Not affected
Vulnerability Mds:                      Not affected
Vulnerability Meltdown:                 Not affected
Vulnerability Mmio stale data:          Not affected
Vulnerability Retbleed:                 Mitigation; untrained return thunk; SMT vulnerable
Vulnerability Spec store bypass:        Mitigation; Speculative Store Bypass disabled via prctl
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, IBPB conditional, STIBP disabled, RSB filling
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected

 

Linux 5.18.15

Model name:                      Intel(R) Core(TM) i5-2400 CPU @ 3.10GHz
Vulnerability Itlb multihit:     KVM: Mitigation: VMX disabled
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX conditional cache flushes, SMT disabled
Vulnerability Mds:               Mitigation; Clear CPU buffers; SMT disabled
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Mmio stale data:   Not affected
Vulnerability Retbleed:          Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP disabled, RSB filling
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected


Message édité par TNZ le 15-05-2024 à 11:26:44

---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
mood
Publicité
Posté le 30-07-2022 à 23:27:29  profilanswer
 

n°1477279
rat de com​bat
attention rongeur méchant!
Posté le 31-07-2022 à 00:32:35  profilanswer
 

Si ça peut faire plaisir à certains, pourquoi pas. :o (Nan mais en effet, ça pourrait être utile si on arrive à collecter un certain nombre de processeurs différents.)

 

Linux home 5.18.14 #1 SMP PREEMPT_DYNAMIC Sat Jul 23 17:41:08 CEST 2022 x86_64 GNU/Linux

 

Vendor ID:                       AuthenticAMD
CPU family:                      23
Model:                           1
Model name:                      AMD Ryzen 5 1600 Six-Core Processor
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Mmio stale data:   Not affected
Vulnerability Retbleed:          Mitigation; untrained return thunk; SMT vulnerable
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, IBPB conditional, STIBP disabled, RSB filling
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected

 

EDIT: Pareil avec le 5.19.0.


Message édité par rat de combat le 08-08-2022 à 19:11:42
n°1477280
Trit'
Posté le 31-07-2022 à 00:41:08  profilanswer
 

Primula (PC portable) :
 

Linux 5.18.14
Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     36 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             2
  Liste de processeur(s) en ligne :         0,1
Identifiant constructeur :                  GenuineIntel
  Nom de modèle :                           Intel(R) Core(TM)2 Duo CPU     P7450  @ 2.13GHz
    Famille de processeur :                 6
    Modèle :                                23
    Thread(s) par cœur :                    1
    Cœur(s) par socket :                    2
    Socket(s) :                             1
    Révision :                              6
    multiplication des MHz du/des CPU(s) :  61%
    Vitesse maximale du processeur en MHz : 2133,0000
    Vitesse minimale du processeur en MHz : 800,0000
    BogoMIPS :                              4258.80
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2
                                             ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 moni
                                            tor ds_cpl est tm2 ssse3 cx16 xtpr pdcm sse4_1 lahf_lm pti dtherm
Caches (somme de toutes) :                  
  L1d :                                     64 KiB (2 instances)
  L1i :                                     64 KiB (2 instances)
  L2 :                                      3 MiB (1 instance)
NUMA :                                      
  Nœud(s) NUMA :                            1
  Nœud NUMA 0 de processeur(s) :            0,1
Vulnérabilités :                            
  Itlb multihit :                           KVM: Mitigation: VMX unsupported
  L1tf :                                    Mitigation; PTE Inversion
  Mds :                                     Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
  Meltdown :                                Mitigation; PTI
  Mmio stale data :                         Not affected
  Retbleed :                                Not affected
  Spec store bypass :                       Vulnerable
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, STIBP disabled, RSB filling
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected


 
Kotomi (PC fixe) :
 

Linux 5.18.14
Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     36 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             4
  Liste de processeur(s) en ligne :         0-3
Identifiant constructeur :                  GenuineIntel
  Nom de modèle :                           Intel(R) Core(TM)2 Quad  CPU   Q8200  @ 2.33GHz
    Famille de processeur :                 6
    Modèle :                                23
    Thread(s) par cœur :                    1
    Cœur(s) par socket :                    4
    Socket(s) :                             1
    Révision :                              7
    multiplication des MHz du/des CPU(s) :  89%
    Vitesse maximale du processeur en MHz : 2333,0000
    Vitesse minimale du processeur en MHz : 2000,0000
    BogoMIPS :                              4668.95
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2
                                             ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 moni
                                            tor ds_cpl est tm2 ssse3 cx16 xtpr pdcm sse4_1 lahf_lm pti dtherm
Caches (somme de toutes) :                  
  L1d :                                     128 KiB (4 instances)
  L1i :                                     128 KiB (4 instances)
  L2 :                                      4 MiB (2 instances)
NUMA :                                      
  Nœud(s) NUMA :                            1
  Nœud NUMA 0 de processeur(s) :            0-3
Vulnérabilités :                            
  Itlb multihit :                           KVM: Mitigation: VMX unsupported
  L1tf :                                    Mitigation; PTE Inversion
  Mds :                                     Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
  Meltdown :                                Mitigation; PTI
  Mmio stale data :                         Not affected
  Retbleed :                                Not affected
  Spec store bypass :                       Vulnerable
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, STIBP disabled, RSB filling
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected

n°1477288
j_c_p
Linux user
Posté le 31-07-2022 à 16:28:36  profilanswer
 

OpenSuse Tumbleweed est encore en .11, donc, je ne te poste pas cette configuration, mais, ça devrait bouger bientôt, donc, wait!
C'est une architecture Zen2.


Message édité par j_c_p le 31-07-2022 à 16:29:18
n°1477291
Kyjja
Liquefaction imminente
Posté le 31-07-2022 à 17:13:51  profilanswer
 

Drap'
 
Faudrait pas plutôt monter une base de données si on commence à lister tous les CPU et tous les noyaux de HFR ? [:kyjja:3]


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1477294
Fork Bomb
Obsédé textuel
Posté le 31-07-2022 à 19:04:30  profilanswer
 

Kernouille :
 

5.18.14-artix1-1


---
Conf'

Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     36 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             4
  Liste de processeur(s) en ligne :         0-3
Identifiant constructeur :                  GenuineIntel
  Nom de modèle :                           Intel(R) Core(TM) i3-3220 CPU @ 3.30
                                            GHz
    Famille de processeur :                 6
    Modèle :                                58
    Thread(s) par cœur :                    2
    Cœur(s) par socket :                    2
    Socket(s) :                             1
    Révision :                              9
    multiplication des MHz du/des CPU(s) :  71%
    Vitesse maximale du processeur en MHz : 2500,0000
    Vitesse minimale du processeur en MHz : 1600,0000
    BogoMIPS :                              4990.17
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 a
                                            pic sep mtrr pge mca cmov pat pse36  
                                            clflush dts acpi mmx fxsr sse sse2 s
                                            s ht tm pbe syscall nx rdtscp lm con
                                            stant_tsc arch_perfmon pebs bts rep_
                                            good nopl xtopology nonstop_tsc cpui
                                            d aperfmperf pni pclmulqdq dtes64 mo
                                            nitor ds_cpl vmx est tm2 ssse3 cx16  
                                            xtpr pdcm pcid sse4_1 sse4_2 popcnt  
                                            tsc_deadline_timer xsave avx f16c la
                                            hf_lm cpuid_fault epb pti ssbd ibrs  
                                            ibpb stibp tpr_shadow vnmi flexprior
                                            ity ept vpid fsgsbase smep erms xsav
                                            eopt dtherm arat pln pts md_clear fl
                                            ush_l1d
Fonctionnalités de virtualisation :          
  Virtualisation :                          VT-x
Caches (somme de toutes) :                  
  L1d :                                     64 KiB (2 instances)
  L1i :                                     64 KiB (2 instances)
  L2 :                                      512 KiB (2 instances)
  L3 :                                      3 MiB (1 instance)
NUMA :                                      
  Nœud(s) NUMA :                            1
  Nœud NUMA 0 de processeur(s) :            0-3
Vulnérabilités :                            
  Itlb multihit :                           KVM: Mitigation: VMX disabled
  L1tf :                                    Mitigation; PTE Inversion; VMX condi
                                            tional cache flushes, SMT vulnerable
  Mds :                                     Mitigation; Clear CPU buffers; SMT v
                                            ulnerable
  Meltdown :                                Mitigation; PTI
  Mmio stale data :                         Not affected
  Retbleed :                                Not affected
  Spec store bypass :                       Mitigation; Speculative Store Bypass
                                             disabled via prctl
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers
                                             and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, IBPB conditi
                                            onal, IBRS_FW, STIBP conditional, RS
                                            B filling
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected


---------------
Décentralisons Internet-Bépo-Troll Bingo - "Pour adoucir le mélange, pressez trois quartiers d’orange !"
n°1477295
tarfun
Posté le 31-07-2022 à 20:14:10  profilanswer
 

 :hello:  
 
5.18.15-arch1-1

Nom de modèle :                             Intel(R) Core(TM) i5-4670K CPU @ 3.40GHz
   
Vulnérabilités :                            
  Itlb multihit :                           KVM: Mitigation: VMX disabled
  L1tf :                                    Mitigation; PTE Inversion; VMX conditional cache flushes, SMT disabled
  Mds :                                     Mitigation; Clear CPU buffers; SMT disabled
  Meltdown :                                Mitigation; PTI
  Mmio stale data :                         Not affected
  Retbleed :                                Not affected
  Spec store bypass :                       Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP disabled, RSB filling
  Srbds :                                   Mitigation; Microcode
  Tsx async abort :                         Not affected

n°1477302
slywalker
Posté le 01-08-2022 à 09:57:04  profilanswer
 

Si ça peut aider ...
 

5.15.46-Unraid


 

Architecture:            x86_64
  CPU op-mode(s):        32-bit, 64-bit
  Address sizes:         43 bits physical, 48 bits virtual
  Byte Order:            Little Endian
CPU(s):                  12
  On-line CPU(s) list:   0-11
Vendor ID:               AuthenticAMD
  Model name:            AMD Ryzen 5 3600 6-Core Processor
    CPU family:          23
    Model:               113
    Thread(s) per core:  2
    Core(s) per socket:  6
    Socket(s):           1
    Stepping:            0
    Frequency boost:     enabled
    CPU max MHz:         4208.2031
    CPU min MHz:         2200.0000
    BogoMIPS:            7186.03
    Flags:               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nop
                         l nonstop_tsc cpuid extd_apicid aperfmperf rapl pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr
                         8_legacy abm sse4a misalignsse 3dnowprefetch osvw ibs skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb cat_l3 cdp_l3 hw_pstate ssbd mba ibpb sti
                         bp vmmcall fsgsbase bmi1 avx2 smep bmi2 cqm rdt_a rdseed adx smap clflushopt clwb sha_ni xsaveopt xsavec xgetbv1 xsaves cqm_llc cqm_occup_llc cqm_mbm_total cqm_mbm_local c
                         lzero irperf xsaveerptr rdpru wbnoinvd arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif v_
                         spec_ctrl umip rdpid overflow_recov succor smca sme sev sev_es
Virtualization features:  
  Virtualization:        AMD-V
Caches (sum of all):      
  L1d:                   192 KiB (6 instances)
  L1i:                   192 KiB (6 instances)
  L2:                    3 MiB (6 instances)
  L3:                    32 MiB (2 instances)
NUMA:                    
  NUMA node(s):          1
  NUMA node0 CPU(s):     0-11
Vulnerabilities:          
  Itlb multihit:         Not affected
  L1tf:                  Not affected
  Mds:                   Not affected
  Meltdown:              Not affected
  Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl and seccomp
  Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2:            Mitigation; Retpolines, IBPB conditional, STIBP conditional, RSB filling
  Srbds:                 Not affected
  Tsx async abort:       Not affected

n°1477305
TNZ
Ryzen 9 5950X powered ...
Posté le 01-08-2022 à 11:17:10  profilanswer
 

MàJ first post avec la liste des procs postés :o


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1477308
slywalker
Posté le 01-08-2022 à 11:31:23  profilanswer
 

Et j'en rajoute un autre !
 

5.10.102.1-microsoft-standard-WSL2


 

Architecture:                    x86_64
CPU op-mode(s):                  32-bit, 64-bit
Byte Order:                      Little Endian
Address sizes:                   39 bits physical, 48 bits virtual
CPU(s):                          16
On-line CPU(s) list:             0-15
Thread(s) per core:              2
Core(s) per socket:              8
Socket(s):                       1
Vendor ID:                       GenuineIntel
CPU family:                      6
Model:                           167
Model name:                      11th Gen Intel(R) Core(TM) i7-11700K @ 3.60GHz
Stepping:                        1
CPU MHz:                         3599.999
BogoMIPS:                        7199.99
Virtualization:                  VT-x
Hypervisor vendor:               Microsoft
Virtualization type:             full
L1d cache:                       384 KiB
L1i cache:                       256 KiB
L2 cache:                        4 MiB
L3 cache:                        16 MiB
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Enhanced IBRS, IBPB conditional, RSB filling
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected
Flags:                           fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ss ht syscall nx pdpe1gb rdtscp l
                                 m constant_tsc rep_good nopl xtopology tsc_reliable nonstop_tsc cpuid pni pclmulqdq vmx ssse3 fma cx16 pcid sse4_1 sse4_2 x2apic mo
                                 vbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm abm 3dnowprefetch invpcid_single ssbd ibrs ibpb stibp ib
                                 rs_enhanced tpr_shadow vnmi ept vpid ept_ad fsgsbase tsc_adjust bmi1 avx2 smep bmi2 erms invpcid avx512f avx512dq rdseed adx smap a
                                 vx512ifma clflushopt avx512cd sha_ni avx512bw avx512vl xsaveopt xsavec xgetbv1 xsaves avx512vbmi umip avx512_vbmi2 gfni vaes vpclmu
                                 lqdq avx512_vnni avx512_bitalg avx512_vpopcntdq rdpid fsrm flush_l1d arch_capabilities

mood
Publicité
Posté le 01-08-2022 à 11:31:23  profilanswer
 

n°1477313
Kyjja
Liquefaction imminente
Posté le 01-08-2022 à 12:46:38  profilanswer
 

Bon, en 5.10 mais a priori pas de Retbleed pour les C2D [:kyjja:3]
T'as besoin que des vulnérabilités ?

 


5.10.0-16-amd64


Vendor ID:                       GenuineIntel
CPU family:                      6
Model:                           23
Model name:                      Intel(R) Core(TM)2 Duo CPU     P9700  @ 2.80GHz
Stepping:                        10
Vulnerability Itlb multihit:     KVM: Mitigation: VMX disabled
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX EPT disabled
Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Mmio stale data:   Not affected
Vulnerability Spec store bypass: Vulnerable
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, STIBP disabled, RSB filling
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected

Message cité 1 fois
Message édité par Kyjja le 01-08-2022 à 12:47:23

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1477316
j_c_p
Linux user
Posté le 01-08-2022 à 14:05:25  profilanswer
 

Idem qu'en 5.18.14 niveau vulnérabilités avec le 5.19 (x86_64 Linux 5.19.0 donc).
 

Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     48 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             8
  Liste de processeur(s) en ligne :         0-7
Identifiant constructeur :                  AuthenticAMD
  Identifiant constructeur du BIOS :        AMD              
  Nom de modèle :                           AMD FX(tm)-8300 Eight-Core Processor
    Nom de modèle BIOS :                    AMD FX(tm)-8300 Eight-Core Processor            To Be Filled By O.E.M. CPU @ 4.2GHz
    Famille de processeur BIOS :            63
    Famille de processeur :                 21
    Modèle :                                2
    Thread(s) par cœur :                    2
    Cœur(s) par socket :                    4
    Socket(s) :                             1
    Révision :                              0
    Accroissement de fréquence :            activé
    multiplication des MHz du/des CPU(s) :  39%
    Vitesse maximale du processeur en MHz : 4200,0000
    Vitesse minimale du processeur en MHz : 1400,0000
    BogoMIPS :                              8399.76
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_
                                            tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 popcnt aes xsave avx f16c lahf_lm cmp_legacy  
                                            svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw ibs xop skinit wdt lwp fma4 tce nodeid_msr tbm topoext perfctr_core perfctr_nb cpb hw_pstat
                                            e ssbd ibpb vmmcall bmi1 arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold
Fonctionnalités de virtualisation :          
  Virtualisation :                          AMD-V
Caches (somme de toutes) :                  
  L1d :                                     128 KiB (8 instances)
  L1i :                                     256 KiB (4 instances)
  L2 :                                      8 MiB (4 instances)
  L3 :                                      8 MiB (1 instance)
Vulnérabilités :                            
  Itlb multihit :                           Not affected
  L1tf :                                    Not affected
  Mds :                                     Not affected
  Meltdown :                                Not affected
  Mmio stale data :                         Not affected
  Retbleed :                                Mitigation; untrained return thunk; SMT vulnerable
  Spec store bypass :                       Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, IBPB conditional, STIBP disabled, RSB filling
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected


Message édité par j_c_p le 01-08-2022 à 15:50:06
n°1477320
TNZ
Ryzen 9 5950X powered ...
Posté le 01-08-2022 à 14:50:30  profilanswer
 

@kyjja, avec un noyau 5.10, il ne sait pas gérer un retbleed.
Il te faut un 5.18.14 minimum pour avoir le statut sur retbleed.


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1477321
Kyjja
Liquefaction imminente
Posté le 01-08-2022 à 14:56:02  profilanswer
 

TNZ a écrit :

@kyjja, avec un noyau 5.10, il ne sait pas gérer un retbleed.
Il te faut un 5.18.14 minimum pour avoir le statut sur retbleed.

 

Je sais, mais normalement osef sur C2D.

 

Sinon faudra attendre que Debian passe en 5.18 pour que je repost  :O


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1477322
TNZ
Ryzen 9 5950X powered ...
Posté le 01-08-2022 à 15:13:55  profilanswer
 

Ou tu testes avec une VM ;)
En parlant de ça, il faut pas que j'oublie de poster celui du Ryzen 9 5950x.


Message édité par TNZ le 01-08-2022 à 15:16:02

---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1477343
tantal_fr
Chipeur, arrête de chiper !
Posté le 02-08-2022 à 16:29:48  profilanswer
 

Allez hop un plus tout jeune :  
 

5.18.15-arch1-1


 


Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     36 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             4
  Liste de processeur(s) en ligne :         0-3
Identifiant constructeur :                  GenuineIntel
  Nom de modèle :                           Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz
    Famille de processeur :                 6
    Modèle :                                42
    Thread(s) par cœur :                    1
    Cœur(s) par socket :                    4
    Socket(s) :                             1
    Révision :                              7
    multiplication des MHz du/des CPU(s) :  85%
    Vitesse maximale du processeur en MHz : 3700,0000
    Vitesse minimale du processeur en MHz : 1600,0000
    BogoMIPS :                              6621.15
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ht tm pbe syscall nx rdtscp lm constant
                                            _tsc arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pd
                                            cm pcid sse4_1 sse4_2 popcnt tsc_deadline_timer aes xsave avx lahf_lm epb ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid xsaveopt dthe
                                            rm ida arat pln pts md_clear flush_l1d
Fonctionnalités de virtualisation :          
  Virtualisation :                          VT-x
Caches (somme de toutes) :                  
  L1d :                                     128 KiB (4 instances)
  L1i :                                     128 KiB (4 instances)
  L2 :                                      1 MiB (4 instances)
  L3 :                                      6 MiB (1 instance)
NUMA :                                      
  Nœud(s) NUMA :                            1
  Nœud NUMA 0 de processeur(s) :            0-3
Vulnérabilités :                            
  Itlb multihit :                           KVM: Mitigation: VMX disabled
  L1tf :                                    Mitigation; PTE Inversion; VMX vulnerable, SMT disabled
  Mds :                                     Vulnerable; SMT disabled
  Meltdown :                                Vulnerable
  Mmio stale data :                         Not affected
  Retbleed :                                Not affected
  Spec store bypass :                       Vulnerable
  Spectre v1 :                              Vulnerable: __user pointer sanitization and usercopy barriers only; no swapgs barriers
  Spectre v2 :                              Vulnerable, IBPB: disabled, STIBP: disabled
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected

n°1477349
TNZ
Ryzen 9 5950X powered ...
Posté le 02-08-2022 à 19:02:50  profilanswer
 

Troué de partout ton affaire ! :o


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1477350
tantal_fr
Chipeur, arrête de chiper !
Posté le 02-08-2022 à 19:26:31  profilanswer
 

Oui  :o  
Après les risques sont réels ? Je devrais réactiver les mitigation ?

n°1477351
Trit'
Posté le 02-08-2022 à 20:31:02  profilanswer
 

tantal_fr a écrit :

Oui  :o
Après les risques sont réels ? Je devrais réactiver les mitigation ?


La plupart de ces vulnérabilités nécessitent un accès physique à la machine (ce qui, déjà, réduit les risques à néant pour 99% du parc informatique mondial), et surtout une procédure spécifique que le commun des mortels ne pourrait pas effectuer par lui-même (on parle de faire tourner un script à un moment très précis du démarrage, où l’utilisateur n’a pas la main, ni le temps d’agir avant que la fenêtre exploitable ne soit refermée car elle ne dure que quelques millisecondes au pire). Ce ne sont en réalité que des « preuves de concept » : il n’y a pas d’attaques connues ayant exploité ces vulnérabilités, on a juste découvert qu’il y avait des vulnérabilités potentiellement exploitables (en théorie, du moins ; mais irréalisables en pratique).

 

En fait, c’est surtout les entreprises et les services de santé qui ont le plus intérêt à combler ces failles, pour leurs serveurs et datacenters. Mais le Michu n’a, en pratique, rien à craindre pour sa machine perso (à part les mitigations qui, elles, vont plomber les performances…). Enfin, comme on dit : il vaut mieux prévenir que guérir.


Message édité par Trit' le 02-08-2022 à 20:34:14
n°1477427
LePcFou
Delinquant textuel
Posté le 06-08-2022 à 11:15:17  profilanswer
 

5.18.16 yeah
 


Nom de modèle :                           AMD Ryzen 7 5700X 8-Core Processor
Vulnérabilités :                            
  Itlb multihit :                           Not affected
  L1tf :                                    Not affected
  Mds :                                     Not affected
  Meltdown :                                Not affected
  Mmio stale data :                         Not affected
  Retbleed :                                Not affected
  Spec store bypass :                       Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP always-on, RSB filling
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected


 
AMD > Intel !

n°1477434
kajoux
Posté le 07-08-2022 à 11:55:06  profilanswer
 

$ uname -r
5.18.16-arch1-1
$ lscpu
Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     36 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             2
  Liste de processeur(s) en ligne :         0,1
Identifiant constructeur :                  AuthenticAMD
  Nom de modèle :                           AMD E1-1200 APU with Radeon(tm) HD Graphics
    Famille de processeur :                 20
    Modèle :                                2
    Thread(s) par cœur :                    1
    Cœur(s) par socket :                    2
    Socket(s) :                             1
    Révision :                              0
    multiplication des MHz du/des CPU(s) :  66%
    Vitesse maximale du processeur en MHz : 1400,0000
    Vitesse minimale du processeur en MHz : 777,0000
    BogoMIPS :                              2795,10
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good
                                             nopl nonstop_tsc cpuid extd_apicid aperfmperf pni monitor ssse3 cx16 popcnt lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch ibs skinit w
                                            dt hw_pstate vmmcall arat npt lbrv svm_lock nrip_save pausefilter
Fonctionnalités de virtualisation :          
  Virtualisation :                          AMD-V
Caches (somme de toutes) :                  
  L1d :                                     64 KiB (2 instances)
  L1i :                                     64 KiB (2 instances)
  L2 :                                      1 MiB (2 instances)
NUMA :                                      
  Nœud(s) NUMA :                            1
  Nœud NUMA 0 de processeur(s) :            0,1
Vulnérabilités :                            
  Itlb multihit :                           Not affected
  L1tf :                                    Not affected
  Mds :                                     Not affected
  Meltdown :                                Not affected
  Mmio stale data :                         Not affected
  Retbleed :                                Not affected
  Spec store bypass :                       Vulnerable
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, STIBP disabled, RSB filling
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected
$

n°1477435
TNZ
Ryzen 9 5950X powered ...
Posté le 07-08-2022 à 12:10:17  profilanswer
 

Linux 5.19.0

Model name:                      AMD Ryzen 9 5950X 16-Core Processor
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Mmio stale data:   Not affected
Vulnerability Retbleed:          Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP always-on, RSB filling
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1477441
Kyjja
Liquefaction imminente
Posté le 08-08-2022 à 12:18:39  profilanswer
 

Un peu d'ARMv7 très cher ?  [:mixag:4]  
 
SoC Allwinner H3
 

Code :
  1. 5.18.16-sunxi


Code :
  1. Architecture:                    armv7l
  2. Byte Order:                      Little Endian
  3. CPU(s):                          4
  4. On-line CPU(s) list:             0-3
  5. Thread(s) per core:              1
  6. Core(s) per socket:              4
  7. Socket(s):                       1
  8. Vendor ID:                       ARM
  9. Model:                           5
  10. Model name:                      Cortex-A7
  11. Stepping:                        r0p5
  12. CPU max MHz:                     1368.0000
  13. CPU min MHz:                     480.0000
  14. BogoMIPS:                        48.00
  15. Vulnerability Itlb multihit:     Not affected
  16. Vulnerability L1tf:              Not affected
  17. Vulnerability Mds:               Not affected
  18. Vulnerability Meltdown:          Not affected
  19. Vulnerability Mmio stale data:   Not affected
  20. Vulnerability Retbleed:          Not affected
  21. Vulnerability Spec store bypass: Not affected
  22. Vulnerability Spectre v1:        Mitigation; __user pointer sanitization
  23. Vulnerability Spectre v2:        Not affected
  24. Vulnerability Srbds:             Not affected
  25. Vulnerability Tsx async abort:   Not affected
  26. Flags:                           half thumb fastmult vfp edsp neon vfpv3 tls vfpv4 idiva idivt vfpd32 lpae evtstrm


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1477474
rat de com​bat
attention rongeur méchant!
Posté le 10-08-2022 à 20:47:35  profilanswer
 

pas très actuel m'enfin bon... :o  

5.10.0-16-amd64

Architecture:                    x86_64
CPU op-mode(s):                  32-bit, 64-bit
Byte Order:                      Little Endian
Address sizes:                   36 bits physical, 48 bits virtual
CPU(s):                          4
On-line CPU(s) list:             0-3
Thread(s) per core:              2
Core(s) per socket:              2
Socket(s):                       1
NUMA node(s):                    1
Vendor ID:                       GenuineIntel
CPU family:                      6
Model:                           58
Model name:                      Intel(R) Core(TM) i3-3110M CPU @ 2.40GHz
Stepping:                        9
CPU MHz:                         1561.483
CPU max MHz:                     2400,0000
CPU min MHz:                     1200,0000
BogoMIPS:                        4789.22
Virtualization:                  VT-x
L1d cache:                       64 KiB
L1i cache:                       64 KiB
L2 cache:                        512 KiB
L3 cache:                        3 MiB
NUMA node0 CPU(s):               0-3
Vulnerability Itlb multihit:     KVM: Mitigation: VMX disabled
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds:               Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Mmio stale data:   Not affected
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected
Flags:                           fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer xsave avx f16c lahf_lm cpuid_fault epb pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid fsgsbase smep erms xsaveopt dtherm arat pln pts md_clear flush_l1d

n°1477518
tarfun
Posté le 12-08-2022 à 13:14:11  profilanswer
 

:hello:  
ARM Cortex-A53  
5.15-sunxi64

mobian@mobian:~$ lscpu
Architecture:            aarch64
  CPU op-mode(s):        32-bit, 64-bit
  Byte Order:            Little Endian
CPU(s):                  4
  On-line CPU(s) list:   0-3
Vendor ID:               ARM
  Model name:            Cortex-A53
    Model:               4
    Thread(s) per core:  1
    Core(s) per cluster: 4
    Socket(s):           -
    Cluster(s):          1
    Stepping:            r0p4
    CPU(s) scaling MHz:  100%
    CPU max MHz:         1152,0000
    CPU min MHz:         480,0000
    BogoMIPS:            48.00
    Flags:               fp asimd evts trm aes pmull sha1 sha2 crc32 cpuid
Vulnerabilities:        
  Itlb multihit:         Not affected
  L1tf:                  Not affected
  Mds:                   Not affected
  Meltdown:              Not affected
  Mmio stale data:       Not affected
  Spec store bypass:     Not affected
  Spectre v1:            Mitigation; __user pointer sanitization
  Spectre v2:            Not affected
  Srbds:                 Not affected
  Tsx async abort:       Not affected


Message édité par tarfun le 12-08-2022 à 13:19:38
n°1477543
thana54
made in concept
Posté le 13-08-2022 à 13:35:47  profilanswer
 

J'en rajoute 2, sous debian sid 5.18.16

Code :
  1. Architecture :                          x86_64
  2. Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
  3. Tailles des adresses:                   39 bits physical, 48 bits virtual
  4. Boutisme :                              Little Endian
  5. Processeur(s) :                         2
  6. Liste de processeur(s) en ligne :       0,1
  7. Identifiant constructeur :              GenuineIntel
  8. Nom de modèle :                         Intel(R) Pentium(R) 3558U @ 1.70GHz
  9. Famille de processeur :                 6
  10. Modèle :                                69
  11. Thread(s) par cœur :                    1
  12. Cœur(s) par socket :                    2
  13. Socket(s) :                             1
  14. Révision :                              1
  15. multiplication des MHz du/des CPU(s) :  59%
  16. Vitesse maximale du processeur en MHz : 1700,0000
  17. Vitesse minimale du processeur en MHz : 800,0000
  18. BogoMIPS :                              3392,06
  19. Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 sdbg cx16 xtpr pdcm pcid sse4_1 sse4_2 movbe popcnt tsc_deadline_timer xsave rdrand lahf_lm abm cpuid_fault epb invpcid_single pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid ept_ad fsgsbase tsc_adjust erms invpcid xsaveopt dtherm ida arat pln pts md_clear flush_l1d
  20. Virtualisation :                        VT-x
  21. Cache L1d :                             64 KiB (2 instances)
  22. Cache L1i :                             64 KiB (2 instances)
  23. Cache L2 :                              512 KiB (2 instances)
  24. Cache L3 :                              2 MiB (1 instance)
  25. Nœud(s) NUMA :                          1
  26. Nœud NUMA 0 de processeur(s) :          0,1
  27. Vulnérabilité Itlb multihit :           KVM: Mitigation: VMX disabled
  28. Vulnérabilité L1tf :                    Mitigation; PTE Inversion; VMX conditional cache flushes, SMT disabled
  29. Vulnérabilité Mds :                     Mitigation; Clear CPU buffers; SMT disabled
  30. Vulnérabilité Meltdown :                Mitigation; PTI
  31. Vulnérabilité Mmio stale data :         Not affected
  32. Vulnérabilité Retbleed :                Not affected
  33. Vulnérabilité Spec store bypass :       Mitigation; Speculative Store Bypass disabled via prctl
  34. Vulnérabilité Spectre v1 :              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  35. Vulnérabilité Spectre v2 :              Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
  36. Vulnérabilité Srbds :                   Mitigation; Microcode
  37. Vulnérabilité Tsx async abort :         Not affected


 

Code :
  1. Architecture :                          x86_64
  2. Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
  3. Tailles des adresses:                   39 bits physical, 48 bits virtual
  4. Boutisme :                              Little Endian
  5. Processeur(s) :                         4
  6. Liste de processeur(s) en ligne :       0-3
  7. Identifiant constructeur :              GenuineIntel
  8. Nom de modèle :                         Intel(R) Celeron(R) J4125 CPU @ 2.00GHz
  9. Famille de processeur :                 6
  10. Modèle :                                122
  11. Thread(s) par cœur :                    1
  12. Cœur(s) par socket :                    4
  13. Socket(s) :                             1
  14. Révision :                              8
  15. multiplication des MHz du/des CPU(s) :  49%
  16. Vitesse maximale du processeur en MHz : 2700,0000
  17. Vitesse minimale du processeur en MHz : 800,0000
  18. BogoMIPS :                              3993,60
  19. Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc art arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf tsc_known_freq pni pclmulqdq dtes64 ds_cpl vmx est tm2 ssse3 sdbg cx16 xtpr pdcm sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave rdrand lahf_lm 3dnowprefetch cpuid_fault cat_l2 cdp_l2 ssbd ibrs ibpb stibp ibrs_enhanced tpr_shadow vnmi flexpriority ept vpid ept_ad fsgsbase tsc_adjust smep erms mpx rdt_a rdseed smap clflushopt intel_pt sha_ni xsaveopt xsavec xgetbv1 xsaves dtherm ida arat pln pts umip rdpid md_clear arch_capabilities
  20. Virtualisation :                        VT-x
  21. Cache L1d :                             96 KiB (4 instances)
  22. Cache L1i :                             128 KiB (4 instances)
  23. Cache L2 :                              4 MiB (1 instance)
  24. Nœud(s) NUMA :                          1
  25. Nœud NUMA 0 de processeur(s) :          0-3
  26. Vulnérabilité Itlb multihit :           Not affected
  27. Vulnérabilité L1tf :                    Not affected
  28. Vulnérabilité Mds :                     Not affected
  29. Vulnérabilité Meltdown :                Not affected
  30. Vulnérabilité Mmio stale data :         Not affected
  31. Vulnérabilité Retbleed :                Not affected
  32. Vulnérabilité Spec store bypass :       Mitigation; Speculative Store Bypass disabled via prctl
  33. Vulnérabilité Spectre v1 :              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  34. Vulnérabilité Spectre v2 :              Mitigation; Enhanced IBRS, IBPB conditional, RSB filling, PBRSB-eIBRS Not affected
  35. Vulnérabilité Srbds :                   Not affected
  36. Vulnérabilité Tsx async abort :         Not affected

n°1477544
TNZ
Ryzen 9 5950X powered ...
Posté le 13-08-2022 à 15:41:01  profilanswer
 

Mouarf, sur le Pentium, c'est festival !  [:neokill@h]


Message édité par TNZ le 13-08-2022 à 15:41:47

---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1477550
thana54
made in concept
Posté le 13-08-2022 à 19:02:04  profilanswer
 

Sauf pour Retbleed [:aloy]

n°1477611
Kyjja
Liquefaction imminente
Posté le 16-08-2022 à 19:21:45  profilanswer
 

Alors que moi je suis invulnérable :o
 

Code :
  1. Linux eeepc 5.10.0-14-686-pae #1 SMP Debian 5.10.113-1 (2022-04-29) i686 GNU/Linux


 

Code :
  1. Intel(R) Atom(TM) CPU N270   @ 1.60GHz
  2. Vulnerability Itlb multihit:     Not affected
  3. Vulnerability L1tf:              Not affected
  4. Vulnerability Mds:               Not affected
  5. Vulnerability Meltdown:          Not affected
  6. Vulnerability Spec store bypass: Not affected
  7. Vulnerability Spectre v1:        Not affected
  8. Vulnerability Spectre v2:        Not affected
  9. Vulnerability Srbds:             Not affected
  10. Vulnerability Tsx async abort:   Not affected


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1477613
TNZ
Ryzen 9 5950X powered ...
Posté le 16-08-2022 à 19:47:22  profilanswer
 

Linux Neon-unstable 6.0.0-rc1-amd64 #20220816 SMP PREEMPT_DYNAMIC Tue Aug 16 18:55:55 CEST 2022 x86_64 x86_64 x86_64 GNU/Linux

 

(dans une VM ... cf « Vulnerability Spec store bypass »)

 

Model name:                      AMD Ryzen 9 5950X 16-Core Processor
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Mmio stale data:   Not affected
Vulnerability Retbleed:          Not affected
Vulnerability Spec store bypass: Not affected
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected

 

@Kyjja : Essaie avec un linux 5.18.14 ou 5.19 pour avoir le statut sur retbleed :)


Message édité par TNZ le 16-08-2022 à 19:53:26

---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1477625
tarfun
Posté le 17-08-2022 à 12:01:11  profilanswer
 

:hello:
Petite différence entre le lscpu posté précédemment et celui d’aujourd’hui. https://www.phoronix.com/news/Linux-PBRSB-Mitigation

 

Intel(R) Core(TM) i5-4670K CPU @ 3.40GHz
5.18.15-arch1-1
 

Spectre v2 :                              Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP disabled, RSB filling


5.19.1-arch2-1

Spectre v2 :                              Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP disabled, RSB filling,       PBRSB-eIBRS Not  affected


Message édité par tarfun le 17-08-2022 à 12:01:46
n°1477627
TNZ
Ryzen 9 5950X powered ...
Posté le 17-08-2022 à 17:14:23  profilanswer
 

Pareil sur le Ryzen 9 5950X :)


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1477640
j_c_p
Linux user
Posté le 18-08-2022 à 09:12:54  profilanswer
 

Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     48 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             6
  Liste de processeur(s) en ligne :         0-5
Identifiant constructeur :                  AuthenticAMD
  Nom de modèle :                           AMD Ryzen 5 4500U with Radeon Graphics
    Famille de processeur :                 23
    Modèle :                                96
    Thread(s) par cœur :                    1
    Cœur (s) par socket :                   6
    Socket(s) :                             1
    Révision :                              1
    Accroissement de fréquence :            activé
    Vitesse maximale du processeur en MHz : 2375,0000
    Vitesse minimale du processeur en MHz : 1400,0000
    BogoMIPS :                              4740.76
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt p dpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf rapl pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw ibs skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb cat_l3 cdp_l3 hw_pstate ssbd mba ibrs ibpb s tibp vmmcall fsgsbase bmi1 avx2 smep bmi2 cqm rdt_a rdseed adx smap clflushopt clwb sha_ni xsaveopt xsavec xgetbv1 xsaves cqm_llc cqm_occup_llc cqm_mbm_total cqm_mbm_local clzero irperf xsaveerptr rdpru wbnoinvd cppc arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif v_spec_ctrl umip rdpid verflow_recov succor smca
Fonctionnalité de virtualisation :
  Virtualisation :                          AMD-V
Caches (somme de toutes) :
  L1d :                                     192 KiB (6 instances)
  L1i :                                     192 KiB (6 instances)
  L2 :                                      3 MiB (6 instances)
  L3 :                                      8 MiB (2 instances)
NUMA :
  Nœud(s) NUMA :                            1
  Nœud(s) NUMA 0 de processeur(s) :         0-5
Vulnérabilité :
  Itlb multihit :                           Not affected
  L1tf :                                    Not affected
  Mds :                                     Not affected
  Meltdown :                                Not affected
  Mmio stale data :                         Not affected
  Retbleed :                                Mitigation; untrained return thunk; SMT disabled
  Spec store bypass :                       Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, IBPB conditional, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected


audrey@raven:~> uname -a
Linux raven 5.19.1-1-default #1 SMP PREEMPT_DYNAMIC Thu Aug 11 11:32:52 UTC 2022 (a5bf6c0) x86_64 x86_64 x86_64 GNU/Linux


Message édité par j_c_p le 18-08-2022 à 09:33:37
n°1477662
thana54
made in concept
Posté le 19-08-2022 à 18:39:57  profilanswer
 

Je rajoute une entrée pour un ordinateur à la pointe de la technologie
 

Code :
  1. Linux edge 5.18.0-2-amd64 #1 SMP PREEMPT_DYNAMIC Debian 5.18.5-1 (2022-06-16) x86_64 GNU/Linux


Code :
  1. Architecture :                              x86_64
  2.   Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  3.   Tailles des adresses:                     36 bits physical, 48 bits virtual
  4.   Boutisme :                                Little Endian
  5. Processeur(s) :                             2
  6.   Liste de processeur(s) en ligne :         0,1
  7. Identifiant constructeur :                  GenuineIntel
  8.   Nom de modèle :                           Intel(R) Pentium(R) CPU        P6200  @ 2.13GHz
  9.     Famille de processeur :                 6
  10.     Modèle :                                37
  11.     Thread(s) par cœur :                    1
  12.     Cœur(s) par socket :                    2
  13.     Socket(s) :                             1
  14.     Révision :                              5
  15.     multiplication des MHz du/des CPU(s) :  100%
  16.     Vitesse maximale du processeur en MHz : 2133,0000
  17.     Vitesse minimale du processeur en MHz : 933,0000
  18.     BogoMIPS :                              4256,09
  19.     Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2
  20.                                             ht tm pbe syscall nx rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid
  21.                                              aperfmperf pni dtes64 monitor ds_cpl est tm2 ssse3 cx16 xtpr pdcm pcid popcnt lahf_lm pti dtherm arat
  22. Caches (somme de toutes) :                 
  23.   L1d :                                     64 KiB (2 instances)
  24.   L1i :                                     64 KiB (2 instances)
  25.   L2 :                                      512 KiB (2 instances)
  26.   L3 :                                      3 MiB (1 instance)
  27. NUMA :                                     
  28.   Nœud(s) NUMA :                            1
  29.   Nœud NUMA 0 de processeur(s) :            0,1
  30. Vulnérabilités :                           
  31.   Itlb multihit :                           KVM: Mitigation: VMX unsupported
  32.   L1tf :                                    Mitigation; PTE Inversion
  33.   Mds :                                     Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
  34.   Meltdown :                                Mitigation; PTI
  35.   Mmio stale data :                         Not affected
  36.   Spec store bypass :                       Vulnerable
  37.   Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  38.   Spectre v2 :                              Mitigation; Retpolines, STIBP disabled, RSB filling
  39.   Srbds :                                   Not affected
  40.   Tsx async abort :                         Not affected


 
Ca passe un peu, moui  [:clooney34]  
J'ai aussi un autre avec un P6100, ca devrait être pareil.

n°1477719
fzs600
Aidez la science avec BOINC
Posté le 22-08-2022 à 17:51:19  profilanswer
 

5.15.0-46-generic
 

Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Address sizes:                          46 bits physical, 48 bits virtual
Processeur(s) :                         56
Liste de processeur(s) en ligne :       0-55
Thread(s) par cœur :                    2
Cœur(s) par socket :                    14
Socket(s) :                             2
Nœud(s) NUMA :                          2
Identifiant constructeur :              GenuineIntel
Famille de processeur :                 6
Modèle :                                63
Nom de modèle :                         Intel(R) Xeon(R) CPU E5-2695 v3 @ 2.30GH
                                        z
Révision :                              2
Vitesse du processeur en MHz :          2754.363
Vitesse maximale du processeur en MHz : 3300,0000
Vitesse minimale du processeur en MHz : 1200,0000
BogoMIPS :                              4589.98
Virtualisation :                        VT-x
Cache L1d :                             896 KiB
Cache L1i :                             896 KiB
Cache L2 :                              7 MiB
Cache L3 :                              70 MiB
Nœud NUMA 0 de processeur(s) :          0-13,28-41
Nœud NUMA 1 de processeur(s) :          14-27,42-55
Vulnerability Itlb multihit:            KVM: Mitigation: VMX disabled
Vulnerability L1tf:                     Mitigation; PTE Inversion; VMX condition
                                        al cache flushes, SMT vulnerable
Vulnerability Mds:                      Mitigation; Clear CPU buffers; SMT vulne
                                        rable
Vulnerability Meltdown:                 Mitigation; PTI
Vulnerability Mmio stale data:          Mitigation; Clear CPU buffers; SMT vulne
                                        rable
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Mitigation; Speculative Store Bypass dis
                                        abled via prctl and seccomp
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and
                                         __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, IBPB conditional
                                        , IBRS_FW, STIBP conditional, RSB fillin
                                        g
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected
Drapaux :                               fpu vme de pse tsc msr pae mce cx8 apic  
                                        sep mtrr pge mca cmov pat pse36 clflush  
                                        dts acpi mmx fxsr sse sse2 ss ht tm pbe  
                                        syscall nx pdpe1gb rdtscp lm constant_ts
                                        c arch_perfmon pebs bts rep_good nopl xt
                                        opology nonstop_tsc cpuid aperfmperf pni
                                         pclmulqdq dtes64 monitor ds_cpl vmx smx
                                         est tm2 ssse3 sdbg fma cx16 xtpr pdcm p
                                        cid dca sse4_1 sse4_2 x2apic movbe popcn
                                        t tsc_deadline_timer aes xsave avx f16c  
                                        rdrand lahf_lm abm cpuid_fault epb invpc
                                        id_single pti intel_ppin ssbd ibrs ibpb  
                                        stibp tpr_shadow vnmi flexpriority ept v
                                        pid ept_ad fsgsbase tsc_adjust bmi1 avx2
                                         smep bmi2 erms invpcid cqm xsaveopt cqm
                                        _llc cqm_occup_llc dtherm ida arat pln p
                                        ts md_clear flush_l1d


 
 


---------------
Utilisateur GNU-LINUX
n°1477729
thepenguin
MIPs & FLOPs
Posté le 22-08-2022 à 23:16:00  profilanswer
 

PC n°1:
5.4.0-124-generic

Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Address sizes:                          39 bits physical, 48 bits virtual
Processeur(s) :                         8
Liste de processeur(s) en ligne :       0-7
Thread(s) par cœur :                    1
Cœur(s) par socket :                    8
Socket(s) :                             1
Nœud(s) NUMA :                          1
Identifiant constructeur :              GenuineIntel
Famille de processeur :                 6
Modèle :                                158
Nom de modèle :                         Intel(R) Core(TM) i7-9700 CPU @ 3.00GHz
Révision :                              13
Vitesse du processeur en MHz :          840.273
Vitesse maximale du processeur en MHz : 4700,0000
Vitesse minimale du processeur en MHz : 800,0000
BogoMIPS :                              6000.00
Virtualisation :                        VT-x
Cache L1d :                             256 KiB
Cache L1i :                             256 KiB
Cache L2 :                              2 MiB
Cache L3 :                              12 MiB
Nœud NUMA 0 de processeur(s) :          0-7
Vulnerability Itlb multihit:            KVM: Mitigation: Split huge pages
Vulnerability L1tf:                     Not affected
Vulnerability Mds:                      Not affected
Vulnerability Meltdown:                 Not affected
Vulnerability Mmio stale data:          Mitigation; Clear CPU buffers; SMT disabled
Vulnerability Spec store bypass:        Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Enhanced IBRS, IBPB conditional, RSB filling
Vulnerability Srbds:                    Mitigation; Microcode
Vulnerability Tsx async abort:          Mitigation; TSX disabled
Drapaux :                               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc art arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx smx est tm2 ssse3 sdbg fma cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand lahf_lm abm 3dnowprefetch cpuid_fault epb invpcid_single ssbd ibrs ibpb stibp ibrs_enhanced tpr_shadow vnmi flexpriority ept vpid ept_ad fsgsbase tsc_adjust bmi1 avx2 smep bmi2 erms invpcid mpx rdseed adx smap clflushopt intel_pt xsaveopt xsavec xgetbv1 xsaves dtherm ida arat pln pts hwp hwp_notify hwp_act_window hwp_epp md_clear flush_l1d arch_capabilities


PC n°2:
5.4.0-124-generic

Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Address sizes:                          43 bits physical, 48 bits virtual
Processeur(s) :                         16
Liste de processeur(s) en ligne :       0-15
Thread(s) par cœur :                    2
Cœur(s) par socket :                    8
Socket(s) :                             1
Nœud(s) NUMA :                          1
Identifiant constructeur :              AuthenticAMD
Famille de processeur :                 23
Modèle :                                1
Nom de modèle :                         AMD Ryzen 7 1700 Eight-Core Processor
Révision :                              1
Frequency boost:                        disabled
Vitesse du processeur en MHz :          3300.052
Vitesse maximale du processeur en MHz : 3300,0000
Vitesse minimale du processeur en MHz : 1550,0000
BogoMIPS :                              6600.10
Virtualisation :                        AMD-V
Cache L1d :                             256 KiB
Cache L1i :                             512 KiB
Cache L2 :                              4 MiB
Cache L3 :                              16 MiB
Nœud NUMA 0 de processeur(s) :          0-15
Vulnerability Itlb multihit:            Not affected
Vulnerability L1tf:                     Not affected
Vulnerability Mds:                      Not affected
Vulnerability Meltdown:                 Not affected
Vulnerability Mmio stale data:          Not affected
Vulnerability Spec store bypass:        Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, IBPB conditional, STIBP disabled, RSB filling
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected
Drapaux :                               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb hw_pstate sme ssbd sev ibpb vmmcall fsgsbase bmi1 avx2 smep bmi2 rdseed adx smap clflushopt sha_ni xsaveopt xsavec xgetbv1 xsaves clzero irperf xsaveerptr arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif overflow_recov succor smca


PC n°3:
5.10.0-17-amd64

Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Tailles des adresses:                   46 bits physical, 48 bits virtual
Processeur(s) :                         16
Liste de processeur(s) en ligne :       0-15
Thread(s) par cœur :                    2
Cœur(s) par socket :                    8
Socket(s) :                             1
Nœud(s) NUMA :                          1
Identifiant constructeur :              GenuineIntel
Famille de processeur :                 6
Modèle :                                45
Nom de modèle :                         Intel(R) Xeon(R) CPU E5-2470 0 @ 2.30GHz
Révision :                              7
Vitesse du processeur en MHz :          2800.143
Vitesse maximale du processeur en MHz : 3100,0000
Vitesse minimale du processeur en MHz : 1200,0000
BogoMIPS :                              4600.23
Virtualisation :                        VT-x
Cache L1d :                             256 KiB
Cache L1i :                             256 KiB
Cache L2 :                              2 MiB
Cache L3 :                              20 MiB
Nœud NUMA 0 de processeur(s) :          0-15
Vulnerability Itlb multihit:            KVM: Mitigation: VMX disabled
Vulnerability L1tf:                     Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds:                      Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown:                 Mitigation; PTI
Vulnerability Mmio stale data:          Not affected
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected
Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf pni pclmulqdq dtes64 monitor ds_cpl vmx smx est tm2 ssse3 cx16 xtpr pdcm pcid dca sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes xsave avx lahf_lm epb pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid xsaveopt dtherm ida arat pln pts md_clear flush_l1d

n°1477730
Kyjja
Liquefaction imminente
Posté le 22-08-2022 à 23:33:32  profilanswer
 

VM sur mon 2600K. Déso, pas encore de 5.19 toossa.
 

Code :
  1. 5.10.16.3-microsoft-standard-WSL2


Code :
  1. Architecture:                    x86_64
  2. CPU op-mode(s):                  32-bit, 64-bit
  3. Byte Order:                      Little Endian
  4. Address sizes:                   36 bits physical, 48 bits virtual
  5. CPU(s):                          8
  6. On-line CPU(s) list:             0-7
  7. Thread(s) per core:              2
  8. Core(s) per socket:              4
  9. Socket(s):                       1
  10. Vendor ID:                       GenuineIntel
  11. CPU family:                      6
  12. Model:                           42
  13. Model name:                      Intel(R) Core(TM) i7-2600K CPU @ 3.40GHz
  14. Stepping:                        7
  15. CPU MHz:                         3400.023
  16. BogoMIPS:                        6800.04
  17. Hypervisor vendor:               Microsoft
  18. Virtualization type:             full
  19. L1d cache:                       128 KiB
  20. L1i cache:                       128 KiB
  21. L2 cache:                        1 MiB
  22. L3 cache:                        8 MiB
  23. Vulnerability Itlb multihit:     KVM: Mitigation: VMX unsupported
  24. Vulnerability L1tf:              Mitigation; PTE Inversion
  25. Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown
  26. Vulnerability Meltdown:          Mitigation; PTI
  27. Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
  28. Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  29. Vulnerability Spectre v2:        Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling
  30. Vulnerability Srbds:             Not affected
  31. Vulnerability Tsx async abort:   Not affected
  32. Flags:                           fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx rdtscp lm constant_tsc rep_good nopl xtopology cpuid pni pclmulqdq ssse3 cx16 pcid sse4_1 sse4_2 popcnt aes xsave avx hypervisor lahf_lm pti ssbd ibrs ibpb stibp xsaveopt flush_l1d arch_capabilities


 
Pas bien propre le tromblon :/


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1477732
fzs600
Aidez la science avec BOINC
Posté le 23-08-2022 à 06:33:29  profilanswer
 

5.10.0-17-amd64
 
 

Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Tailles des adresses:                   40 bits physical, 48 bits virtual
Processeur(s) :                         2
Liste de processeur(s) en ligne :       0,1
Thread(s) par cœur :                    1
Cœur(s) par socket :                    2
Socket(s) :                             1
Nœud(s) NUMA :                          1
Identifiant constructeur :              AuthenticAMD
Famille de processeur :                 15
Modèle :                                43
Nom de modèle :                         AMD Athlon(tm) 64 X2 Dual Core Processor
                                         3800+
Révision :                              1
Vitesse du processeur en MHz :          2009.365
BogoMIPS :                              4018.73
Cache L1d :                             128 KiB
Cache L1i :                             128 KiB
Cache L2 :                              1 MiB
Nœud NUMA 0 de processeur(s) :          0,1
Vulnerability Itlb multihit:            Not affected
Vulnerability L1tf:                     Not affected
Vulnerability Mds:                      Not affected
Vulnerability Meltdown:                 Not affected
Vulnerability Mmio stale data:          Not affected
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Not affected
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and
                                         __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, STIBP disabled,  
                                        RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected
Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic  
                                        sep mtrr pge mca cmov pat pse36 clflush  
                                        mmx fxsr sse sse2 ht syscall nx mmxext f
                                        xsr_opt lm 3dnowext 3dnow rep_good nopl  
                                        cpuid pni lahf_lm cmp_legacy 3dnowprefet
                                        ch vmmcall


---------------
Utilisateur GNU-LINUX
n°1477733
fzs600
Aidez la science avec BOINC
Posté le 23-08-2022 à 07:15:45  profilanswer
 

5.10.0-17-amd64
 

Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Tailles des adresses:                   39 bits physical, 48 bits virtual
Processeur(s) :                         4
Liste de processeur(s) en ligne :       0-3
Thread(s) par cœur :                    2
Cœur(s) par socket :                    2
Socket(s) :                             1
Nœud(s) NUMA :                          1
Identifiant constructeur :              GenuineIntel
Famille de processeur :                 6
Modèle :                                69
Nom de modèle :                         Intel(R) Core(TM) i3-4010U CPU @ 1.70GHz
Révision :                              1
Vitesse du processeur en MHz :          1097.489
Vitesse maximale du processeur en MHz : 1600,0000
Vitesse minimale du processeur en MHz : 800,0000
BogoMIPS :                              3392.09
Virtualisation :                        VT-x
Cache L1d :                             64 KiB
Cache L1i :                             64 KiB
Cache L2 :                              512 KiB
Cache L3 :                              3 MiB
Nœud NUMA 0 de processeur(s) :          0-3
Vulnerability Itlb multihit:            KVM: Mitigation: VMX disabled
Vulnerability L1tf:                     Mitigation; PTE Inversion; VMX condition
                                        al cache flushes, SMT vulnerable
Vulnerability Mds:                      Vulnerable: Clear CPU buffers attempted,
                                         no microcode; SMT vulnerable
Vulnerability Meltdown:                 Mitigation; PTI
Vulnerability Mmio stale data:          Not affected
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Vulnerable
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and
                                         __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, STIBP disabled,  
                                        RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Vulnerable: No microcode
Vulnerability Tsx async abort:          Not affected
Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic  
                                        sep mtrr pge mca cmov pat pse36 clflush  
                                        dts acpi mmx fxsr sse sse2 ss ht tm pbe  
                                        syscall nx pdpe1gb rdtscp lm constant_ts
                                        c arch_perfmon pebs bts rep_good nopl xt
                                        opology nonstop_tsc cpuid aperfmperf pni
                                         pclmulqdq dtes64 monitor ds_cpl vmx est
                                         tm2 ssse3 sdbg fma cx16 xtpr pdcm pcid  
                                        sse4_1 sse4_2 x2apic movbe popcnt aes xs
                                        ave avx f16c rdrand lahf_lm abm cpuid_fa
                                        ult epb invpcid_single pti tpr_shadow vn
                                        mi flexpriority ept vpid ept_ad fsgsbase
                                         tsc_adjust bmi1 avx2 smep bmi2 erms inv
                                        pcid xsaveopt dtherm arat pln pts


---------------
Utilisateur GNU-LINUX
n°1477747
fzs600
Aidez la science avec BOINC
Posté le 23-08-2022 à 17:30:21  profilanswer
 

5.15.56-v8+
 
 

Architecture:                    aarch64
CPU op-mode(s):                  32-bit, 64-bit
Byte Order:                      Little Endian
CPU(s):                          4
On-line CPU(s) list:             0-3
Thread(s) per core:              1
Core(s) per socket:              4
Socket(s):                       1
Vendor ID:                       ARM
Model:                           3
Model name:                      Cortex-A72
Stepping:                        r0p3
CPU max MHz:                     1800,0000
CPU min MHz:                     600,0000
BogoMIPS:                        108.00
L1d cache:                       128 KiB
L1i cache:                       192 KiB
L2 cache:                        1 MiB
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Mmio stale data:   Not affected
Vulnerability Spec store bypass: Vulnerable
Vulnerability Spectre v1:        Mitigation; __user pointer sanitization
Vulnerability Spectre v2:        Vulnerable
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected
Flags:                           fp asimd evtstrm crc32 cpuid


---------------
Utilisateur GNU-LINUX
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Le topic des lscpu / vulnérabilités

 

Sujets relatifs
Plus de sujets relatifs à : Le topic des lscpu / vulnérabilités


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR