Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2588 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3
Auteur Sujet :

Le topic des lscpu / vulnérabilités

n°1477747
fzs600
Aidez la science avec BOINC
Posté le 23-08-2022 à 17:30:21  profilanswer
 

Reprise du message précédent :
5.15.56-v8+
 
 

Architecture:                    aarch64
CPU op-mode(s):                  32-bit, 64-bit
Byte Order:                      Little Endian
CPU(s):                          4
On-line CPU(s) list:             0-3
Thread(s) per core:              1
Core(s) per socket:              4
Socket(s):                       1
Vendor ID:                       ARM
Model:                           3
Model name:                      Cortex-A72
Stepping:                        r0p3
CPU max MHz:                     1800,0000
CPU min MHz:                     600,0000
BogoMIPS:                        108.00
L1d cache:                       128 KiB
L1i cache:                       192 KiB
L2 cache:                        1 MiB
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Mmio stale data:   Not affected
Vulnerability Spec store bypass: Vulnerable
Vulnerability Spectre v1:        Mitigation; __user pointer sanitization
Vulnerability Spectre v2:        Vulnerable
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected
Flags:                           fp asimd evtstrm crc32 cpuid


---------------
Utilisateur GNU-LINUX
mood
Publicité
Posté le 23-08-2022 à 17:30:21  profilanswer
 

n°1477749
fzs600
Aidez la science avec BOINC
Posté le 23-08-2022 à 21:51:13  profilanswer
 

5.10.0-17-686-pae
 
 

Architecture :                          i686
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Tailles des adresses:                   36 bits physical, 48 bits virtual
Processeur(s) :                         1
Liste de processeur(s) en ligne :       0
Thread(s) par cœur :                    1
Cœur(s) par socket :                    1
Socket(s) :                             1
Identifiant constructeur :              GenuineIntel
Famille de processeur :                 6
Modèle :                                22
Nom de modèle :                         Intel(R) Celeron(R) CPU          550  @  
                                        2.00GHz
Révision :                              1
Vitesse du processeur en MHz :          1994.905
BogoMIPS :                              3989.79
Cache L1d :                             32 KiB
Cache L1i :                             32 KiB
Cache L2 :                              1 MiB
Vulnerability Itlb multihit:            KVM: Mitigation: VMX unsupported
Vulnerability L1tf:                     Mitigation; PTE Inversion
Vulnerability Mds:                      Vulnerable: Clear CPU buffers attempted,
                                         no microcode; SMT disabled
Vulnerability Meltdown:                 Mitigation; PTI
Vulnerability Mmio stale data:          Not affected
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Vulnerable
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and
                                         __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, STIBP disabled,  
                                        RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected
Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic  
                                        sep mtrr pge mca cmov pat pse36 clflush  
                                        dts acpi mmx fxsr sse sse2 tm pbe nx lm  
                                        constant_tsc arch_perfmon pebs bts cpuid
                                         aperfmperf pni dtes64 monitor ds_cpl tm
                                        2 ssse3 cx16 xtpr pdcm lahf_lm pti dther
                                        m


---------------
Utilisateur GNU-LINUX
n°1478013
thana54
made in concept
Posté le 03-09-2022 à 22:59:26  profilanswer
 

5.19.0-1-amd64
 

Code :
  1. Architecture:            x86_64
  2.   CPU op-mode(s):        32-bit, 64-bit
  3.   Address sizes:         48 bits physical, 48 bits virtual
  4.   Byte Order:            Little Endian
  5. CPU(s):                  8
  6.   On-line CPU(s) list:   0-7
  7. Vendor ID:               AuthenticAMD
  8.   Model name:            AMD Ryzen 3 PRO 5450U with Radeon Graphics
  9.     CPU family:          25
  10.     Model:               80
  11.     Thread(s) per core:  2
  12.     Core(s) per socket:  4
  13.     Socket(s):           1
  14.     Stepping:            0
  15.     Frequency boost:     enabled
  16.     CPU(s) scaling MHz:  79%
  17.     CPU max MHz:         4070,1169
  18.     CPU min MHz:         1600,0000
  19.     BogoMIPS:            5189,95
  20.     Flags:               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht
  21.                          syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid
  22.                           aperfmperf rapl pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 movbe popcnt aes xsave avx f16c r
  23.                          drand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw ibs skinit w
  24.                          dt tce topoext perfctr_core perfctr_nb bpext perfctr_llc mwaitx cpb cat_l3 cdp_l3 hw_pstate ssbd mba
  25.                          ibrs ibpb stibp vmmcall fsgsbase bmi1 avx2 smep bmi2 erms invpcid cqm rdt_a rdseed adx smap clflushop
  26.                          t clwb sha_ni xsaveopt xsavec xgetbv1 xsaves cqm_llc cqm_occup_llc cqm_mbm_total cqm_mbm_local clzero
  27.                           irperf xsaveerptr rdpru wbnoinvd cppc arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbya
  28.                          sid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif v_spec_ctrl umip pku ospke vaes v
  29.                          pclmulqdq rdpid overflow_recov succor smca fsrm
  30. Virtualization features:
  31.   Virtualization:        AMD-V
  32. Caches (sum of all):   
  33.   L1d:                   128 KiB (4 instances)
  34.   L1i:                   128 KiB (4 instances)
  35.   L2:                    2 MiB (4 instances)
  36.   L3:                    8 MiB (1 instance)
  37. NUMA:                   
  38.   NUMA node(s):          1
  39.   NUMA node0 CPU(s):     0-7
  40. Vulnerabilities:       
  41.   Itlb multihit:         Not affected
  42.   L1tf:                  Not affected
  43.   Mds:                   Not affected
  44.   Meltdown:              Not affected
  45.   Mmio stale data:       Not affected
  46.   Retbleed:              Not affected
  47.   Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl
  48.   Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  49.   Spectre v2:            Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP always-on, RSB filling, PBRSB-eIBRS Not affe
  50.                          cted
  51.   Srbds:                 Not affected
  52.   Tsx async abort:       Not affected

n°1478513
fzs600
Aidez la science avec BOINC
Posté le 27-09-2022 à 07:25:51  profilanswer
 

5.4.0-126-generic

Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Address sizes:                          48 bits physical, 48 bits virtual
Processeur(s) :                         8
Liste de processeur(s) en ligne :       0-7
Thread(s) par cœur :                    2
Cœur(s) par socket :                    4
Socket(s) :                             1
Nœud(s) NUMA :                          1
Identifiant constructeur :              AuthenticAMD
Famille de processeur :                 21
Modèle :                                2
Nom de modèle :                         AMD FX(tm)-8350 Eight-Core Processor
Révision :                              0
Vitesse du processeur en MHz :          4420.630
BogoMIPS :                              8859.63
Virtualisation :                        AMD-V
Cache L1d :                             64 KiB
Cache L1i :                             256 KiB
Cache L2 :                              8 MiB
Cache L3 :                              8 MiB
Nœud NUMA 0 de processeur(s) :          0-7
Vulnerability Itlb multihit:            Not affected
Vulnerability L1tf:                     Not affected
Vulnerability Mds:                      Not affected
Vulnerability Meltdown:                 Not affected
Vulnerability Mmio stale data:          Not affected
Vulnerability Spec store bypass:        Mitigation; Speculative Store Bypass dis
                                        abled via prctl and seccomp
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and
                                         __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, IBPB conditional
                                        , STIBP disabled, RSB filling
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected
Drapaux :                               fpu vme de pse tsc msr pae mce cx8 apic  
                                        sep mtrr pge mca cmov pat pse36 clflush  
                                        mmx fxsr sse sse2 ht syscall nx mmxext f
                                        xsr_opt pdpe1gb rdtscp lm constant_tsc r
                                        ep_good nopl nonstop_tsc cpuid extd_apic
                                        id aperfmperf pni pclmulqdq monitor ssse
                                        3 fma cx16 sse4_1 sse4_2 popcnt aes xsav
                                        e avx f16c lahf_lm cmp_legacy svm extapi
                                        c cr8_legacy abm sse4a misalignsse 3dnow
                                        prefetch osvw ibs xop skinit wdt fma4 tc
                                        e nodeid_msr tbm topoext perfctr_core pe
                                        rfctr_nb cpb hw_pstate ssbd ibpb vmmcall
                                         bmi1 arat npt lbrv svm_lock nrip_save t
                                        sc_scale vmcb_clean flushbyasid decodeas
                                        sists pausefilter pfthreshold
 


Message édité par fzs600 le 27-09-2022 à 07:26:55

---------------
Utilisateur GNU-LINUX
n°1478546
Kyjja
Y'a pot !
Posté le 28-09-2022 à 17:33:41  profilanswer
 

Fait froid, j'ai relancé un tromblon sous BOINC :o

 

5.10.0-18-amd64


Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Boutisme :                              Little Endian
Tailles des adresses:                   38 bits physical, 48 bits virtual
Processeur(s) :                         4
Liste de processeur(s) en ligne :       0-3
Thread(s) par cœur :                    1
Cœur(s) par socket :                    4
Socket(s) :                             1
Nœud(s) NUMA :                          1
Identifiant constructeur :              GenuineIntel
Famille de processeur :                 6
Modèle :                                23
Nom de modèle :                         Intel(R) Xeon(R) CPU           L5408  @ 2.13GHz
Révision :                              10
Vitesse du processeur en MHz :          2136.989
BogoMIPS :                              4273.97
Virtualisation :                        VT-x
Cache L1d :                             128 KiB
Cache L1i :                             128 KiB
Cache L2 :                              12 MiB
Nœud NUMA 0 de processeur(s) :          0-3
Vulnerability Itlb multihit:            KVM: Mitigation: VMX disabled
Vulnerability L1tf:                     Mitigation; PTE Inversion; VMX EPT disabled
Vulnerability Mds:                      Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Vulnerability Meltdown:                 Mitigation; PTI
Vulnerability Mmio stale data:          Unknown: No mitigations
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Vulnerable
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected
Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm dca sse4_1 xsave lahf_lm pti tpr_shadow vnmi flexpriority vpid dtherm


Message édité par Kyjja le 28-09-2022 à 17:35:29

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1478547
TNZ
Ryzen 9 9950X3D powered ...
Posté le 28-09-2022 à 17:55:40  profilanswer
 

Arf, t'as quand même 2 « vulnerable »


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1478549
Kyjja
Y'a pot !
Posté le 28-09-2022 à 19:03:40  profilanswer
 

Je suis nettement plus embêté par le 2600K de ma config principale qui a la vulnérabilité Mds :spamafote:


Message édité par Kyjja le 28-09-2022 à 19:03:47

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1478952
Kyjja
Y'a pot !
Posté le 12-10-2022 à 21:01:58  profilanswer
 

Kyjja a écrit :

Bon, en 5.10 mais a priori pas de Retbleed pour les C2D [:kyjja:3]
T'as besoin que des vulnérabilités ?


 

5.19.0-2mx-amd64


 

Nom de modèle :                         Intel(R) Core(TM)2 Duo CPU     P9700  @ 2.80GHz
 
Vulnerability Itlb multihit:            KVM: Mitigation: VMX disabled
Vulnerability L1tf:                     Mitigation; PTE Inversion; VMX EPT disabled
Vulnerability Mds:                      Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Vulnerability Meltdown:                 Mitigation; PTI
Vulnerability Mmio stale data:          Unknown: No mitigations
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Vulnerable
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1479308
thana54
made in concept
Posté le 28-10-2022 à 19:29:14  profilanswer
 

Un nouveau dinosaure  
kernel 5.19 debian sid

Architecture :                          x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Tailles des adresses:                   36 bits physical, 48 bits virtual
Boutisme :                              Little Endian
Processeur(s) :                         2
Liste de processeur(s) en ligne :       0,1
Identifiant constructeur :              GenuineIntel
Nom de modèle :                         Intel(R) Core(TM)2 CPU         T5600  @ 1.83GHz
Famille de processeur :                 6
Modèle :                                15
Thread(s) par cœur :                    1
Cœur(s) par socket :                    2
Socket(s) :                             1
Révision :                              2
multiplication des MHz du/des CPU(s) :  54%
Vitesse maximale du processeur en MHz : 1833,0000
Vitesse minimale du processeur en MHz : 1000,0000
BogoMIPS :                              3657,28
Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 monitor ds_cpl est tm2 ssse3 cx16 xtpr pdcm lahf_lm pti dtherm
Cache L1d :                             64 KiB (2 instances)
Cache L1i :                             64 KiB (2 instances)
Cache L2 :                              2 MiB (1 instance)
Nœud(s) NUMA :                          1
Nœud NUMA 0 de processeur(s) :          0,1
Vulnérabilité Itlb multihit :           KVM: Mitigation: VMX unsupported
Vulnérabilité L1tf :                    Mitigation; PTE Inversion
Vulnérabilité Mds :                     Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Vulnérabilité Meltdown :                Mitigation; PTI
Vulnérabilité Mmio stale data :         Unknown: No mitigations
Vulnérabilité Retbleed :                Not affected
Vulnérabilité Spec store bypass :       Vulnerable
Vulnérabilité Spectre v1 :              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnérabilité Spectre v2 :              Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnérabilité Srbds :                   Not affected
Vulnérabilité Tsx async abort :         Not affected


 
 [:toede]

n°1479309
TNZ
Ryzen 9 9950X3D powered ...
Posté le 28-10-2022 à 21:14:20  profilanswer
 

Un peu troué ton truc :/
Personne pour proposer un Ryzen 7000 histoire de voir ce qu'ils ont dans le ventre ?


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
mood
Publicité
Posté le 28-10-2022 à 21:14:20  profilanswer
 

n°1479313
thana54
made in concept
Posté le 28-10-2022 à 23:08:41  profilanswer
 

Faut que je l'ouvre en plus, le ventilo est sur sa dernière vie, ca gratte de temps en temps. Mais c'est une galère pour l'atteindre :/ cherche fujitsu lifebook T4215, faut le démonter complétement [:sadnoir]

n°1479361
rat de com​bat
attention rongeur méchant!
Posté le 31-10-2022 à 17:49:00  profilanswer
 

6.0.6

Model name:                      AMD Ryzen 5 1600 Six-Core Processor
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Not affected
Vulnerability Meltdown:          Not affected
Vulnerability Mmio stale data:   Not affected
Vulnerability Retbleed:          Mitigation; untrained return thunk; SMT vulnerable
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, IBPB conditional, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected

n°1479414
thana54
made in concept
Posté le 05-11-2022 à 10:01:03  profilanswer
 

6.0.5
Nouvel arrivant en provenance de Mr rat de combat :jap:


  Nom de modèle :                           Intel(R) Core(TM)2 Duo CPU     P8600  @ 2.40GHz
Vulnérabilités :                            
  Itlb multihit :                           KVM: Mitigation: VMX disabled
  L1tf :                                    Mitigation; PTE Inversion; VMX EPT disabled
  Mds :                                     Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
  Meltdown :                                Mitigation; PTI
  Mmio stale data :                         Unknown: No mitigations
  Retbleed :                                Not affected
  Spec store bypass :                       Vulnerable
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected
 

n°1479545
Kyjja
Y'a pot !
Posté le 13-11-2022 à 14:13:49  profilanswer
 

Allez hop, place à mes deux serveurs chez ONLINE :  
 

5.10.0-18-amd64


Model name:                      Intel(R) Core(TM) i3 CPU         540  @ 3.07GHz
Vulnerability Itlb multihit:     KVM: Mitigation: VMX disabled
Vulnerability L1tf:              Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode; SMT vulnerable
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Mmio stale data:   Unknown: No mitigations
Vulnerability Retbleed:          Not affected
Vulnerability Spec store bypass: Vulnerable
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected


 
---
 

5.10.0-19-amd64


Model name:                      Intel(R) Atom(TM) CPU  C2350  @ 1.74GHz
Vulnerability Itlb multihit:     Not affected
Vulnerability L1tf:              Not affected
Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Vulnerability Meltdown:          Mitigation; PTI
Vulnerability Mmio stale data:   Unknown: No mitigations
Vulnerability Retbleed:          Not affected
Vulnerability Spec store bypass: Not affected
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1479573
TNZ
Ryzen 9 9950X3D powered ...
Posté le 16-11-2022 à 16:20:13  profilanswer
 

Pas mal de lignes « vulnerable » quand même :/
 
On a pas un Ryzen 7000 qui traîne par là ? :o


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1479651
Kyjja
Y'a pot !
Posté le 23-11-2022 à 19:41:29  profilanswer
 

J'ai pas, mais en direct d'un autre forum :

 

Un lien interessant => https://www.intel.com/content/www/u [...] -blade-1-0

 

Un i9-10910 :

 
Code :
  1. $ uname -a
  2. Linux debian-gnu-linux-10-vm 5.10.0-19-amd64 #1 SMP Debian 5.10.149-2 (2022-10-21) x86_64 GNU/Linux
  3. $ lscpu
  4. Architecture:                    x86_64
  5. CPU op-mode(s):                  32-bit, 64-bit
  6. Byte Order:                      Little Endian
  7. Address sizes:                   36 bits physical, 48 bits virtual
  8. CPU(s):                          10
  9. On-line CPU(s) list:             0-9
  10. Thread(s) per core:              1
  11. Core(s) per socket:              10
  12. Socket(s):                       1
  13. NUMA node(s):                    1
  14. Vendor ID:                       GenuineIntel
  15. CPU family:                      6
  16. Model:                           165
  17. Model name:                      Intel(R) Core(TM) i9-10910 CPU @ 3.60GHz
  18. Stepping:                        5
  19. CPU MHz:                         3600.000
  20. BogoMIPS:                        7200.00
  21. Hypervisor vendor:               KVM
  22. Virtualization type:             full
  23. L1d cache:                       320 KiB
  24. L1i cache:                       320 KiB
  25. L2 cache:                        2.5 MiB
  26. L3 cache:                        20 MiB
  27. NUMA node0 CPU(s):               0-9
  28. Vulnerability Itlb multihit:     KVM: Mitigation: VMX unsupported
  29. Vulnerability L1tf:              Mitigation; PTE Inversion
  30. Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown
  31. Vulnerability Meltdown:          Mitigation; PTI
  32. Vulnerability Mmio stale data:   Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown
  33. Vulnerability Retbleed:          Vulnerable
  34. Vulnerability Spec store bypass: Vulnerable
  35. Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  36. Vulnerability Spectre v2:        Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
  37. Vulnerability Srbds:             Unknown: Dependent on hypervisor status
  38. Vulnerability Tsx async abort:   Not affected
  39. Flags:                           fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush
  40.                                   mmx fxsr sse sse2 ss ht syscall nx rdtscp lm constant_tsc nopl xtopology nonst
  41.                                  op_tsc cpuid tsc_known_freq pni pclmulqdq ssse3 fma cx16 pcid sse4_1 sse4_2 x2a
  42.                                  pic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_l
  43.                                  m abm 3dnowprefetch invpcid_single pti fsgsbase tsc_adjust bmi1 avx2 smep bmi2
  44.                                  invpcid rdseed adx smap clflushopt xsaveopt xsavec dtherm arat pln pts
 

Un RPi en ARMv7, j'avais déjà posté un SoC similaire.

 
Code :
  1. Linux raspberrypi 5.15.61-v7+ #1579 SMP Fri Aug 26 11:10:59 BST 2022 armv7l GNU/Linux
  2. Architecture:                    armv7l
  3. Byte Order:                      Little Endian
  4. CPU(s):                          4
  5. On-line CPU(s) list:             0-3
  6. Thread(s) per core:              1
  7. Core(s) per socket:              4
  8. Socket(s):                       1
  9. Vendor ID:                       ARM
  10. Model:                           5
  11. Model name:                      Cortex-A7
  12. Stepping:                        r0p5
  13. CPU max MHz:                     900,0000
  14. CPU min MHz:                     600,0000
  15. BogoMIPS:                        57.60
  16. Vulnerability Itlb multihit:     Not affected
  17. Vulnerability L1tf:              Not affected
  18. Vulnerability Mds:               Not affected
  19. Vulnerability Meltdown:          Not affected
  20. Vulnerability Mmio stale data:   Not affected
  21. Vulnerability Retbleed:          Not affected
  22. Vulnerability Spec store bypass: Not affected
  23. Vulnerability Spectre v1:        Mitigation; __user pointer sanitization
  24. Vulnerability Spectre v2:        Not affected
  25. Vulnerability Srbds:             Not affected
  26. Vulnerability Tsx async abort:   Not affected
  27. Flags:                           half thumb fastmult vfp edsp neon vfpv3 tls vfpv4 idiva
  28.                                   idivt vfpd32 lpae evtstrm


Message édité par Kyjja le 23-11-2022 à 19:44:23

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1479654
TNZ
Ryzen 9 9950X3D powered ...
Posté le 23-11-2022 à 20:49:21  profilanswer
 

[:frag_facile] le nombre de « vulnerable » sur le i9


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1479699
Kyjja
Y'a pot !
Posté le 25-11-2022 à 00:52:01  profilanswer
 

8700K sur un vieux kernel.

 

Linux antec2018 4.19.265-1-MANJARO #1 SMP Thu Nov 10 17:35:58 UTC 2022 x86_64 GNU/Linux


Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     39 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             12
  Liste de processeur(s) en ligne :         0-11
Identifiant constructeur :                  GenuineIntel
  Nom de modèle :                           Intel(R) Core(TM) i7-8700K CPU @ 3.70GHz
    Famille de processeur :                 6
    Modèle :                                158
    Thread(s) par cœur :                    2
    Cœur(s) par socket :                    6
    Socket(s) :                             1
    Révision :                              10
    multiplication des MHz du/des CPU(s) :  91%
    Vitesse maximale du processeur en MHz : 4700,0000
    Vitesse minimale du processeur en MHz : 800,0000
    BogoMIPS :                              7392,00
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc art arch_perfmon pebs bts rep_g
                                            ood nopl xtopology nonstop_tsc cpuid aperfmperf tsc_known_freq pni pclmulqdq dtes64 monitor ds_cpl vmx smx est tm2 ssse3 sdbg fma cx16 xtpr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadl
                                            ine_timer aes xsave avx f16c rdrand lahf_lm abm 3dnowprefetch cpuid_fault epb invpcid_single pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid ept_ad fsgsbase tsc_adjust bmi1 hle a
                                            vx2 smep bmi2 erms invpcid rtm mpx rdseed adx smap clflushopt intel_pt xsaveopt xsavec xgetbv1 xsaves dtherm ida arat pln pts hwp hwp_notify hwp_act_window hwp_epp md_clear flush_l1d arch_capab
                                            ilities
Fonctionnalités de virtualisation :        
  Virtualisation :                          VT-x
Caches (somme de toutes) :                  
  L1d :                                     192 KiB (6 instances)
  L1i :                                     192 KiB (6 instances)
  L2 :                                      1,5 MiB (6 instances)
  L3 :                                      12 MiB (1 instance)
NUMA :                                      
  Nœud(s) NUMA :                            1
  Nœud NUMA 0 de processeur(s) :            0-11
Vulnérabilités :                            
  Itlb multihit :                           KVM: Mitigation: Split huge pages
  L1tf :                                    Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
  Mds :                                     Mitigation; Clear CPU buffers; SMT vulnerable
  Meltdown :                                Mitigation; PTI
  Mmio stale data :                         Mitigation; Clear CPU buffers; SMT vulnerable
  Spec store bypass :                       Mitigation; Speculative Store Bypass disabled via prctl and seccomp
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling, PBRSB-eIBRS Not affected
  Srbds :                                   Mitigation; Microcode
  Tsx async abort :                         Mitigation; Clear CPU buffers; SMT vulnerable


Message édité par Kyjja le 25-11-2022 à 00:52:51

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1479701
TNZ
Ryzen 9 9950X3D powered ...
Posté le 25-11-2022 à 08:42:14  profilanswer
 

Et paf ... tout est mitigé :o


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1479703
Kyjja
Y'a pot !
Posté le 25-11-2022 à 10:29:10  profilanswer
 

T'en veux encore ? Je t'envoie du vieux :o

 

Kernel: 5.15.0-53

 

Nom de modèle :                         Intel(R) Core(TM) i7-4790 CPU @ 3.60GHz

 

Vulnerability Itlb multihit:            KVM: Mitigation: VMX unsupported
Vulnerability L1tf:                     Mitigation; PTE Inversion
Vulnerability Mds:                      Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown:                 Mitigation; PTI
Vulnerability Mmio stale data:          Unknown: No mitigations
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and__user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Mitigation; Microcode
Vulnerability Tsx async abort:          Not affected

 

---

 

Kernel: 5.10.149-2

 

Nom de modèle :                         AMD Athlon(tm) X2 Dual-Core QL-60

 

Vulnerability Itlb multihit:            Not affected
Vulnerability L1tf:                     Not affected
Vulnerability Mds:                      Not affected
Vulnerability Meltdown:                 Not affected
Vulnerability Mmio stale data:          Not affected
Vulnerability Retbleed:                 Not affected
Vulnerability Spec store bypass:        Not affected
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected


Message édité par Kyjja le 25-11-2022 à 10:30:21

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1479756
Kyjja
Y'a pot !
Posté le 26-11-2022 à 16:49:31  profilanswer
 

Un FX-8350 avec Retbleed :
 


5.4.0-132-generic #148-Ubuntu
 
Nom de modèle :                         AMD FX(tm)-8350 Eight-Core Processor
 
Vulnerability Itlb multihit:            Not affected
Vulnerability L1tf:                     Not affected
Vulnerability Mds:                      Not affected
Vulnerability Meltdown:                 Not affected
Vulnerability Mmio stale data:          Not affected
Vulnerability Retbleed:                 Vulnerable
Vulnerability Spec store bypass:        Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1:               Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:               Mitigation; Retpolines, IBPB conditional, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                    Not affected
Vulnerability Tsx async abort:          Not affected


 
Boom, touché [:tinostar]


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1479763
Kyjja
Y'a pot !
Posté le 26-11-2022 à 23:37:03  profilanswer
 
n°1479764
TNZ
Ryzen 9 9950X3D powered ...
Posté le 27-11-2022 à 08:32:23  profilanswer
 

Bon, ben on peut fermer l'topic maintenant [:spamafote]


Message édité par TNZ le 27-11-2022 à 08:34:40

---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1479768
Kyjja
Y'a pot !
Posté le 27-11-2022 à 12:54:43  profilanswer
 

Noway, vaut mieux parser le truc et faire une vraie BDD :love:


---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1479770
TNZ
Ryzen 9 9950X3D powered ...
Posté le 27-11-2022 à 17:49:40  profilanswer
 

Bon, j'vais voir pour en faire un CSV :)
(dans la semaine suivante l'inspiration)


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1479771
rat de com​bat
attention rongeur méchant!
Posté le 27-11-2022 à 18:20:43  profilanswer
 

Vu que ce site semble être servi par un script Python il doit déjà y avoir une BDD sur le serveur. Si elle est sous licence libre y'a peut-être moyen de la récupérer, sinon de toute façon parser le truc serait probablement problématique au niveau juridique. :o

n°1479773
Kyjja
Y'a pot !
Posté le 27-11-2022 à 19:08:59  profilanswer
 

rat de combat a écrit :

Vu que ce site semble être servi par un script Python il doit déjà y avoir une BDD sur le serveur. Si elle est sous licence libre y'a peut-être moyen de la récupérer, sinon de toute façon parser le truc serait probablement problématique au niveau juridique. :o

 

J'ai la bénédiction de l'admin, qui en plus nous file ça dans un format facilement exploitable. => https://forum.boinc-af.org/index.ph [...] #msg532839

 

716 CPU pour le moment (y a des doublons, des kernels différents, toossa), on est bien :o

 

Suffit de dl la page et de taper dans les balises XML :o


Message édité par Kyjja le 27-11-2022 à 19:11:26

---------------
HWBot | Conso GPU | Who's who PSU | Mes BD \o/ | GReads | MSpaint
n°1479774
rat de com​bat
attention rongeur méchant!
Posté le 27-11-2022 à 19:21:32  profilanswer
 

Ah oui, le XML c'est déjà pas mal. Amusez vous bien. :)


Message édité par rat de combat le 27-11-2022 à 19:22:00

---------------
Ne laissez pas mourir vos sujets en cours de route!
n°1480500
j_c_p
Linux user
Posté le 28-12-2022 à 23:09:29  profilanswer
 

cp@reborn:~> lscpu
Architecture :                              x86_64
  Mode(s) opératoire(s) des processeurs :   32-bit, 64-bit
  Tailles des adresses:                     40 bits physical, 48 bits virtual
  Boutisme :                                Little Endian
Processeur(s) :                             2
  Liste de processeur(s) en ligne :         0,1
Identifiant constructeur :                  AuthenticAMD
  Nom de modèle :                           AMD E1-7010 APU with AMD Radeon R2 Graphics
    Famille de processeur :                 22
    Modèle :                                48
    Thread(s) par cœur :                    1
    Cœur(s) par socket :                    2
    Socket(s) :                             1
    Révision :                              1
    multiplication des MHz du/des CPU(s) :  67%
    Vitesse maximale du processeur en MHz : 1500,0000
    Vitesse minimale du processeur en MHz : 1000,0000
    BogoMIPS :                              2994,36
    Drapeaux :                              fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdt
                                            scp lm constant_tsc rep_good acc_power nopl nonstop_tsc cpuid extd_apicid aperfmperf pni pclmulqdq monitor ssse3 cx16 sse4_1 sse4_2 movbe p
                                            opcnt aes xsave avx f16c lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw ibs skinit wdt topoext perfctr_
                                            nb bpext ptsc perfctr_llc hw_pstate ssbd vmmcall bmi1 xsaveopt arat npt lbrv svm_lock nrip_save tsc_scale flushbyasid decodeassists pausefi
                                            lter pfthreshold overflow_recov
Fonctionnalités de virtualisation :          
  Virtualisation :                          AMD-V
Caches (somme de toutes) :                  
  L1d :                                     64 KiB (2 instances)
  L1i :                                     64 KiB (2 instances)
  L2 :                                      1 MiB (1 instance)
NUMA :                                      
  Nœud(s) NUMA :                            1
  Nœud NUMA 0 de processeur(s) :            0,1
Vulnérabilités :                            
  Itlb multihit :                           Not affected
  L1tf :                                    Not affected
  Mds :                                     Not affected
  Meltdown :                                Not affected
  Mmio stale data :                         Not affected
  Retbleed :                                Mitigation; untrained return thunk; SMT disabled
  Spec store bypass :                       Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1 :                              Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2 :                              Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
  Srbds :                                   Not affected
  Tsx async abort :                         Not affected


Linux reborn 6.1.1-1-default #1 SMP PREEMPT_DYNAMIC Thu Dec 22 15:37:40 UTC 2022 (e71748d) x86_64 x86_64 x86_64 GNU/Linux

n°1485831
tarfun
Posté le 11-08-2023 à 16:03:47  profilanswer
 

Ce que donne spectre-meltdown-checker sur ma machine. L'occasion de faire remonter ce topic. ( https://github.com/speed47/spectre-meltdown-checker)
 

[@BZD2 ~]$ sudo spectre-meltdown-checker
Spectre and Meltdown mitigation detection tool v0.46
 
Checking for vulnerabilities on current system
Kernel is Linux 6.4.9-arch1-1 #1 SMP PREEMPT_DYNAMIC Tue, 08 Aug 2023 22:14:05 +0000 x86_64
CPU is Intel(R) Core(TM) i5-4670K CPU @ 3.40GHz
 
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  YES  
    * CPU indicates IBRS capability:  YES  (SPEC_CTRL feature bit)
  * Indirect Branch Prediction Barrier (IBPB)
    * CPU indicates IBPB capability:  YES  (SPEC_CTRL feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  YES  
    * CPU indicates STIBP capability:  YES  (Intel STIBP feature bit)
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  YES  (Intel SSBD)
  * L1 data cache invalidation
    * CPU indicates L1D flush capability:  YES  (L1D flush feature bit)
  * Microarchitectural Data Sampling
    * VERW instruction is available:  YES  (MD_CLEAR feature bit)
  * Indirect Branch Predictor Controls
    * Indirect Predictor Disable feature is available:  NO  
    * Bottomless RSB Disable feature is available:  NO  
    * BHB-Focused Indirect Predictor Disable feature is available:  NO  
  * Enhanced IBRS (IBRS_ALL)
    * CPU indicates ARCH_CAPABILITIES MSR availability:  NO  
    * ARCH_CAPABILITIES MSR advertises IBRS_ALL capability:  NO  
  * CPU explicitly indicates not being affected by Meltdown/L1TF (RDCL_NO):  NO  
  * CPU explicitly indicates not being affected by Variant 4 (SSB_NO):  NO  
  * CPU/Hypervisor indicates L1D flushing is not necessary on this system:  NO  
  * Hypervisor indicates host CPU might be affected by RSB underflow (RSBA):  NO  
  * CPU explicitly indicates not being affected by Microarchitectural Data Sampling (MDS_NO):  NO  
  * CPU explicitly indicates not being affected by TSX Asynchronous Abort (TAA_NO):  NO  
  * CPU explicitly indicates not being affected by iTLB Multihit (PSCHANGE_MSC_NO):  NO  
  * CPU explicitly indicates having MSR for TSX control (TSX_CTRL_MSR):  NO  
  * CPU supports Transactional Synchronization Extensions (TSX):  NO  
  * CPU supports Software Guard Extensions (SGX):  NO  
  * CPU supports Special Register Buffer Data Sampling (SRBDS):  YES  
  * CPU microcode is known to cause stability problems:  NO  (family 0x6 model 0x3c stepping 0x3 ucode 0x28 cpuid 0x306c3)
  * CPU microcode is the latest known available version:  YES  (latest version is 0x28 dated 2019/11/12 according to builtin firmwares DB v271+i20230614)
* CPU vulnerability to the speculative execution attack variants
  * Affected by CVE-2017-5753 (Spectre Variant 1, bounds check bypass):  YES  
  * Affected by CVE-2017-5715 (Spectre Variant 2, branch target injection):  YES  
  * Affected by CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load):  YES  
  * Affected by CVE-2018-3640 (Variant 3a, rogue system register read):  YES  
  * Affected by CVE-2018-3639 (Variant 4, speculative store bypass):  YES  
  * Affected by CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault):  NO  
  * Affected by CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault):  YES  
  * Affected by CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault):  YES  
  * Affected by CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)):  YES  
  * Affected by CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)):  YES  
  * Affected by CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)):  YES  
  * Affected by CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)):  YES  
  * Affected by CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)):  NO  
  * Affected by CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)):  YES  
  * Affected by CVE-2020-0543 (Special Register Buffer Data Sampling (SRBDS)):  YES  
  * Affected by CVE-2023-20593 (Zenbleed, cross-process information leak):  NO  
 
CVE-2017-5753 aka 'Spectre Variant 1, bounds check bypass'
* Mitigated according to the /sys interface:  YES  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
* Kernel has array_index_mask_nospec:  NO  
* Kernel has the Red Hat/Ubuntu patch:  NO  
* Kernel has mask_nospec64 (arm64):  NO  
* Kernel has array_index_nospec (arm64):  NO  
* Checking count of LFENCE instructions following a jump in kernel...  NO  (only 24 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS:  NOT VULNERABLE  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
 
CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigated according to the /sys interface:  YES  (Mitigation: Retpolines, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling, PBRSB-eIBRS: Not affected)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES  
    * IBRS enabled and active:  YES  (for firmware code only)
  * Kernel is compiled with IBPB support:  YES  
    * IBPB enabled and active:  YES  
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO  
  * Kernel compiled with retpoline option:  YES  
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)
 
CVE-2017-5754 aka 'Variant 3, Meltdown, rogue data cache load'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTI)
* Kernel supports Page Table Isolation (PTI):  YES  
  * PTI enabled and active:  YES  
  * Reduced performance impact of PTI:  YES  (CPU supports INVPCID, performance impact of PTI will be greatly reduced)
* Running as a Xen PV DomU:  NO  
> STATUS:  NOT VULNERABLE  (Mitigation: PTI)
 
CVE-2018-3640 aka 'Variant 3a, rogue system register read'
* CPU microcode mitigates the vulnerability:  YES  
> STATUS:  NOT VULNERABLE  (your CPU microcode mitigates the vulnerability)
 
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
* Mitigated according to the /sys interface:  YES  (Mitigation: Speculative Store Bypass disabled via prctl)
* Kernel supports disabling speculative store bypass (SSB):  YES  (found in /proc/self/status)
* SSB mitigation is enabled and active:  YES  (per-thread through prctl)
* SSB mitigation currently active for selected processes:  NO  (no process found using SSB mitigation through prctl)
> STATUS:  NOT VULNERABLE  (Mitigation: Speculative Store Bypass disabled via prctl)
 
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
* CPU microcode mitigates the vulnerability:  N/A  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
* Mitigated according to the /sys interface:  YES  (Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled)
* Kernel supports PTE inversion:  YES  (found in kernel image)
* PTE inversion enabled and active:  YES  
> STATUS:  NOT VULNERABLE  (Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled)
 
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'
* Information from the /sys interface: Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled
* This system is a host running a hypervisor:  NO  
* Mitigation 1 (KVM)
  * EPT is disabled:  NO  
* Mitigation 2
  * L1D flush is supported by kernel:  YES  (found flush_l1d in /proc/cpuinfo)
  * L1D flush enabled:  YES  (conditional flushes)
  * Hardware-backed L1D flush supported:  YES  (performance impact of the mitigation will be greatly reduced)
  * Hyper-Threading (SMT) is enabled:  NO  
> STATUS:  NOT VULNERABLE  (this system is not running a hypervisor)
 
CVE-2018-12126 aka 'Fallout, microarchitectural store buffer data sampling (MSBDS)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Clear CPU buffers; SMT disabled)
* Kernel supports using MD_CLEAR mitigation:  YES  (md_clear found in /proc/cpuinfo)
* Kernel mitigation is enabled and active:  YES  
* SMT is either mitigated or disabled:  YES  
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for this mitigation, and mitigation is enabled)
 
CVE-2018-12130 aka 'ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Clear CPU buffers; SMT disabled)
* Kernel supports using MD_CLEAR mitigation:  YES  (md_clear found in /proc/cpuinfo)
* Kernel mitigation is enabled and active:  YES  
* SMT is either mitigated or disabled:  YES  
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for this mitigation, and mitigation is enabled)
 
CVE-2018-12127 aka 'RIDL, microarchitectural load port data sampling (MLPDS)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Clear CPU buffers; SMT disabled)
* Kernel supports using MD_CLEAR mitigation:  YES  (md_clear found in /proc/cpuinfo)
* Kernel mitigation is enabled and active:  YES  
* SMT is either mitigated or disabled:  YES  
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for this mitigation, and mitigation is enabled)
 
CVE-2019-11091 aka 'RIDL, microarchitectural data sampling uncacheable memory (MDSUM)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Clear CPU buffers; SMT disabled)
* Kernel supports using MD_CLEAR mitigation:  YES  (md_clear found in /proc/cpuinfo)
* Kernel mitigation is enabled and active:  YES  
* SMT is either mitigated or disabled:  YES  
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for this mitigation, and mitigation is enabled)
 
CVE-2019-11135 aka 'ZombieLoad V2, TSX Asynchronous Abort (TAA)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* TAA mitigation is supported by kernel:  YES  (found tsx_async_abort in kernel image)
* TAA mitigation enabled and active:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12207 aka 'No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)'
* Mitigated according to the /sys interface:  YES  (KVM: Mitigation: VMX disabled)
* This system is a host running a hypervisor:  NO  
* iTLB Multihit mitigation is supported by kernel:  YES  (found itlb_multihit in kernel image)
* iTLB Multihit mitigation enabled and active:  YES  (KVM: Mitigation: VMX disabled)
> STATUS:  NOT VULNERABLE  (this system is not running a hypervisor)
 
CVE-2020-0543 aka 'Special Register Buffer Data Sampling (SRBDS)'
* Mitigated according to the /sys interface:  YES  (Mitigation: Microcode)
* SRBDS mitigation control is supported by the kernel:  YES  (found SRBDS implementation evidence in kernel image. Your kernel is up to date for SRBDS mitigation)
* SRBDS mitigation control is enabled and active:  YES  (Mitigation: Microcode)
> STATUS:  NOT VULNERABLE  (Your microcode and kernel are both up to date for SRBDS mitigation control. Mitigation is enabled)
 
CVE-2023-20593 aka 'Zenbleed, cross-process information leak'
* Zenbleed mitigation is supported by kernel:  YES  (found zenbleed message in kernel image)
* Zenbleed kernel mitigation enabled and active:  N/A  (CPU is incompatible)
* Zenbleed mitigation is supported by CPU microcode:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
> SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK CVE-2020-0543:OK CVE-2023-20593:OK
 

n°1485835
j_c_p
Linux user
Posté le 11-08-2023 à 17:36:53  profilanswer
 

Ici : Spectre and Meltdown mitigation detection tool

phoenix64 /home/jcp/poub # ./spectre-meltdown-checker.sh  
Spectre and Meltdown mitigation detection tool v0.46
 
Checking for vulnerabilities on current system
Kernel is Linux 6.4.8 #1 SMP PREEMPT_DYNAMIC Thu Aug  3 23:21:06 CEST 2023 x86_64
CPU is AMD FX(tm)-8300 Eight-Core Processor
 
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  UNKNOWN  (is msr kernel module available?)
    * CPU indicates IBRS capability:  NO  
    * CPU indicates preferring IBRS always-on:  NO  
    * CPU indicates preferring IBRS over retpoline:  NO  
  * Indirect Branch Prediction Barrier (IBPB)
    * CPU indicates IBPB capability:  YES  (IBPB_SUPPORT feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  UNKNOWN  (is msr kernel module available?)
    * CPU indicates STIBP capability:  NO  
    * CPU indicates preferring STIBP always-on:  NO  
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  YES  (AMD non-architectural MSR)
  * L1 data cache invalidation
    * CPU indicates L1D flush capability:  NO  
  * CPU supports Transactional Synchronization Extensions (TSX):  NO  
  * CPU supports Software Guard Extensions (SGX):  NO  
  * CPU supports Special Register Buffer Data Sampling (SRBDS):  NO  
  * CPU microcode is known to fix Zenbleed:  NO  
  * CPU microcode is known to cause stability problems:  NO  (family 0x15 model 0x2 stepping 0x0 ucode 0x6000852 cpuid 0x600f20)
  * CPU microcode is the latest known available version:  YES  (latest version is 0x6000852 dated 2018/02/06 according to builtin firmwares DB v273+i20230808+b6bd)
* CPU vulnerability to the speculative execution attack variants
  * Affected by CVE-2017-5753 (Spectre Variant 1, bounds check bypass):  YES  
  * Affected by CVE-2017-5715 (Spectre Variant 2, branch target injection):  YES  
  * Affected by CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load):  NO  
  * Affected by CVE-2018-3640 (Variant 3a, rogue system register read):  NO  
  * Affected by CVE-2018-3639 (Variant 4, speculative store bypass):  YES  
  * Affected by CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault):  NO  
  * Affected by CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault):  NO  
  * Affected by CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault):  NO  
  * Affected by CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)):  NO  
  * Affected by CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)):  NO  
  * Affected by CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)):  NO  
  * Affected by CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)):  NO  
  * Affected by CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)):  NO  
  * Affected by CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)):  NO  
  * Affected by CVE-2020-0543 (Special Register Buffer Data Sampling (SRBDS)):  NO  
  * Affected by CVE-2023-20593 (Zenbleed, cross-process information leak):  NO  
  * Affected by CVE-2022-40982 (Downfall, gather data sampling (GDS)):  NO  
 
CVE-2017-5753 aka 'Spectre Variant 1, bounds check bypass'
* Mitigated according to the /sys interface:  YES  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
* Kernel has array_index_mask_nospec:  NO  
* Kernel has the Red Hat/Ubuntu patch:  NO  
* Kernel has mask_nospec64 (arm64):  NO  
* Kernel has array_index_nospec (arm64):  NO  
* Checking count of LFENCE instructions following a jump in kernel...  NO  (only 24 jump-then-lfence instructions found, should be >= 30 (heuristic))
> STATUS:  NOT VULNERABLE  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
 
CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigated according to the /sys interface:  YES  (Mitigation: Retpolines, IBPB: conditional, STIBP: disabled, RSB filling, PBRSB-eIBRS: Not affected)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES  
    * IBRS enabled and active:  NO  
  * Kernel is compiled with IBPB support:  YES  
    * IBPB enabled and active:  YES  
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO  
  * Kernel compiled with retpoline option:  YES  
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)
 
CVE-2017-5754 aka 'Variant 3, Meltdown, rogue data cache load'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports Page Table Isolation (PTI):  NO  
  * PTI enabled and active:  NO  
  * Reduced performance impact of PTI:  NO  (PCID/INVPCID not supported, performance impact of PTI will be significant)
* Running as a Xen PV DomU:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3640 aka 'Variant 3a, rogue system register read'
* CPU microcode mitigates the vulnerability:  YES  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
* Mitigated according to the /sys interface:  YES  (Mitigation: Speculative Store Bypass disabled via prctl)
* Kernel supports disabling speculative store bypass (SSB):  YES  (found in /proc/self/status)
* SSB mitigation is enabled and active:  YES  (per-thread through prctl)
* SSB mitigation currently active for selected processes:  NO  (no process found using SSB mitigation through prctl)
> STATUS:  NOT VULNERABLE  (Mitigation: Speculative Store Bypass disabled via prctl)
 
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
* CPU microcode mitigates the vulnerability:  N/A  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports PTE inversion:  YES  (found in kernel image)
* PTE inversion enabled and active:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'
* Information from the /sys interface: Not affected
* This system is a host running a hypervisor:  NO  
* Mitigation 1 (KVM)
  * EPT is disabled:  N/A  (the kvm_intel module is not loaded)
* Mitigation 2
  * L1D flush is supported by kernel:  YES  (found flush_l1d in kernel image)
  * L1D flush enabled:  NO  
  * Hardware-backed L1D flush supported:  NO  (flush will be done in software, this is slower)
  * Hyper-Threading (SMT) is enabled:  YES  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12126 aka 'Fallout, microarchitectural store buffer data sampling (MSBDS)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active:  NO  
* SMT is either mitigated or disabled:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12130 aka 'ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active:  NO  
* SMT is either mitigated or disabled:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12127 aka 'RIDL, microarchitectural load port data sampling (MLPDS)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active:  NO  
* SMT is either mitigated or disabled:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2019-11091 aka 'RIDL, microarchitectural data sampling uncacheable memory (MDSUM)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active:  NO  
* SMT is either mitigated or disabled:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2019-11135 aka 'ZombieLoad V2, TSX Asynchronous Abort (TAA)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* TAA mitigation is supported by kernel:  YES  (found tsx_async_abort in kernel image)
* TAA mitigation enabled and active:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12207 aka 'No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* This system is a host running a hypervisor:  NO  
* iTLB Multihit mitigation is supported by kernel:  YES  (found itlb_multihit in kernel image)
* iTLB Multihit mitigation enabled and active:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2020-0543 aka 'Special Register Buffer Data Sampling (SRBDS)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* SRBDS mitigation control is supported by the kernel:  YES  (found SRBDS implementation evidence in kernel image. Your kernel is up to date for SRBDS mitigation)
* SRBDS mitigation control is enabled and active:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2023-20593 aka 'Zenbleed, cross-process information leak'
* Zenbleed mitigation is supported by kernel:  YES  (found zenbleed message in kernel image)
* Zenbleed kernel mitigation enabled and active:  N/A  (CPU is incompatible)
* Zenbleed mitigation is supported by CPU microcode:  UNKNOWN  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2022-40982 aka 'Downfall, gather data sampling (GDS)'
* GDS is mitigated by microcode:  NO  
* Kernel supports software mitigation by disabling AVX:  NO  
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
> SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK CVE-2020-0543:OK CVE-2023-20593:OK CVE-2022-40982:OK


root@reborn:/usr/home/jcp # ./spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.46
 
cpucontrol: ioctl(/dev/cpuctl0, CPUCTL_WRMSR (0x8b)): Bad address
Checking for vulnerabilities on current system
Kernel is FreeBSD 13.2-RELEASE-p2 FreeBSD 13.2-RELEASE-p2 GENERIC amd64
CPU is AMD E1-7010 APU with AMD Radeon R2 Graphics
Possible discrepancy between your running kernel '13.2-RELEASE-p2' and the image 'FreeBSD 12.x ABI compat' we found (/boot/kernel/kernel), results might be incorrect
 
Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates IBRS capability:  NO
    * CPU indicates preferring IBRS always-on:  NO
    * CPU indicates preferring IBRS over retpoline:  NO
  * Indirect Branch Prediction Barrier (IBPB)
    * CPU indicates IBPB capability:  NO
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  NO
    * CPU indicates STIBP capability:  NO
    * CPU indicates preferring STIBP always-on:  NO
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  YES  (AMD non-architectural MSR)
  * L1 data cache invalidation
    * CPU indicates L1D flush capability:  NO
  * CPU supports Transactional Synchronization Extensions (TSX):  NO
  * CPU supports Software Guard Extensions (SGX):  NO
  * CPU supports Special Register Buffer Data Sampling (SRBDS):  NO
  * CPU microcode is known to fix Zenbleed:  NO  (required version: 0x0830107a)
  * CPU microcode is known to cause stability problems:  NO  (family 0x16 model 0x30 stepping 0x1 ucode 0x0 cpuid 0x730f01)
  * CPU microcode is the latest known available version:  NO  (latest version is 0x7030106 dated 2018/02/09 according to builtin firmwares DB v273+i20230808+b6bd)
* CPU vulnerability to the speculative execution attack variants
  * Affected by CVE-2017-5753 (Spectre Variant 1, bounds check bypass):  YES
  * Affected by CVE-2017-5715 (Spectre Variant 2, branch target injection):  YES
  * Affected by CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load):  NO
  * Affected by CVE-2018-3640 (Variant 3a, rogue system register read):  NO
  * Affected by CVE-2018-3639 (Variant 4, speculative store bypass):  YES
  * Affected by CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault):  NO
  * Affected by CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault):  NO
  * Affected by CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault):  NO
  * Affected by CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)):  NO
  * Affected by CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)):  NO
  * Affected by CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)):  NO
  * Affected by CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)):  NO
  * Affected by CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)):  NO
  * Affected by CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)):  NO
  * Affected by CVE-2020-0543 (Special Register Buffer Data Sampling (SRBDS)):  NO
  * Affected by CVE-2023-20593 (Zenbleed, cross-process information leak):  NO
  * Affected by CVE-2022-40982 (Downfall, gather data sampling (GDS)):  NO
 
CVE-2017-5753 aka 'Spectre Variant 1, bounds check bypass'
> STATUS:  VULNERABLE  (no mitigation for BSD yet)
 
CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigation 1
  * Kernel supports IBRS:  YES
  * IBRS enabled and active:  NO
* Mitigation 2
  * Kernel compiled with RETPOLINE:  NO
> STATUS:  VULNERABLE  (IBRS is supported but administratively disabled on your system)
 
CVE-2017-5754 aka 'Variant 3, Meltdown, rogue data cache load'
* Kernel supports Page Table Isolation (PTI):  YES
  * PTI enabled and active:  NO
  * Reduced performance impact of PTI:  NO  (PCID/INVPCID not supported, performance impact of PTI will be significant)
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3640 aka 'Variant 3a, rogue system register read'
* CPU microcode mitigates the vulnerability:  YES
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
* Kernel supports speculation store bypass:  YES
* Speculation store bypass is administratively enabled:  NO  (disabled)
* Speculation store bypass is currently active:  NO
> STATUS:  VULNERABLE  (you need to enable SSBD through sysctl to mitigate the vulnerability)
 
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
* CPU microcode mitigates the vulnerability:  N/A
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
* Kernel reserved the memory page at physical address 0x0:  YES
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'
* Kernel supports L1D flushing:  YES
* L1D flushing is enabled:  NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12126 aka 'Fallout, microarchitectural store buffer data sampling (MSBDS)'
* Kernel supports using MD_CLEAR mitigation:  YES
* CPU Hyper-Threading (SMT) is disabled:  NO
* Kernel mitigation is enabled:  NO
* Kernel mitigation is active:  NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12130 aka 'ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)'
* Kernel supports using MD_CLEAR mitigation:  YES
* CPU Hyper-Threading (SMT) is disabled:  NO
* Kernel mitigation is enabled:  NO
* Kernel mitigation is active:  NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12127 aka 'RIDL, microarchitectural load port data sampling (MLPDS)'
* Kernel supports using MD_CLEAR mitigation:  YES
* CPU Hyper-Threading (SMT) is disabled:  NO
* Kernel mitigation is enabled:  NO
* Kernel mitigation is active:  NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2019-11091 aka 'RIDL, microarchitectural data sampling uncacheable memory (MDSUM)'
* Kernel supports using MD_CLEAR mitigation:  YES
* CPU Hyper-Threading (SMT) is disabled:  NO
* Kernel mitigation is enabled:  NO
* Kernel mitigation is active:  NO
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2019-11135 aka 'ZombieLoad V2, TSX Asynchronous Abort (TAA)'
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2018-12207 aka 'No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)'
* Kernel supports disabling superpages for executable mappings under EPT:  YES
* Superpages are disabled for executable mappings under EPT:  YES
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2020-0543 aka 'Special Register Buffer Data Sampling (SRBDS)'
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not affected)
 
CVE-2023-20593 aka 'Zenbleed, cross-process information leak'
Unsupported OS (FreeBSD)
 
CVE-2022-40982 aka 'Downfall, gather data sampling (GDS)'
Unsupported OS (FreeBSD).
 
> SUMMARY: CVE-2017-5753:KO CVE-2017-5715:KO CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:KO CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK CVE-2020-0543:OK


 
edit : sur FreeBSD, je suis à jour niveau kernel, en userland aussi (bref, pas de souci dans mon cas).


Message édité par j_c_p le 11-08-2023 à 18:12:33
n°1486341
thana54
made in concept
Posté le 10-09-2023 à 11:10:19  profilanswer
 

Pinebook Pro
kernel 6.4.0-3-arm64
 

Code :
  1. └─$ lscpu                                                                                                                                                                                   
  2. Architecture:           aarch64
  3.   CPU op-mode(s):       32-bit, 64-bit
  4.   Byte Order:           Little Endian
  5. CPU(s):                 6
  6.   On-line CPU(s) list:  0-5
  7. Vendor ID:              ARM
  8.   Model name:           Cortex-A53
  9.     Model:              4
  10.     Thread(s) per core: 1
  11.     Core(s) per socket: 4
  12.     Socket(s):          1
  13.     Stepping:           r0p4
  14.     CPU(s) scaling MHz: 79%
  15.     CPU max MHz:        1416.0000
  16.     CPU min MHz:        408.0000
  17.     BogoMIPS:           48.00
  18.     Flags:              fp asimd evtstrm aes pmull sha1 sha2 crc32 cpuid
  19.   Model name:           Cortex-A72
  20.     Model:              2
  21.     Thread(s) per core: 1
  22.     Core(s) per socket: 2
  23.     Socket(s):          1
  24.     Stepping:           r0p2
  25.     CPU(s) scaling MHz: 33%
  26.     CPU max MHz:        1800.0000
  27.     CPU min MHz:        408.0000
  28.     BogoMIPS:           48.00
  29.     Flags:              fp asimd evtstrm aes pmull sha1 sha2 crc32 cpuid
  30. NUMA:                 
  31.   NUMA node(s):         1
  32.   NUMA node0 CPU(s):    0-5
  33. Vulnerabilities:       
  34.   Gather data sampling: Not affected
  35.   Itlb multihit:        Not affected
  36.   L1tf:                 Not affected
  37.   Mds:                  Not affected
  38.   Meltdown:             Not affected
  39.   Mmio stale data:      Not affected
  40.   Retbleed:             Not affected
  41.   Spec rstack overflow: Not affected
  42.   Spec store bypass:    Not affected
  43.   Spectre v1:           Mitigation; __user pointer sanitization
  44.   Spectre v2:           Mitigation; Branch predictor hardening, BHB
  45.   Srbds:                Not affected
  46.   Tsx async abort:      Not affected

n°1489037
TNZ
Ryzen 9 9950X3D powered ...
Posté le 11-01-2024 à 08:11:43  profilanswer
 

Pour info, je viens de récupérer un Elitebook G10 basé sur un ryzen 7840u.
Dès que j'aurais pu lui poser une KDE Neon ou Debian (suivant le niveau de hardening des psychotiques des services techniques qu'on se demande s'ils comprennent ce qui se passe dans la vraie vie avec des vrais utilisateurs et des vrais besoins de productivité)


---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
n°1489047
thana54
made in concept
Posté le 11-01-2024 à 12:20:32  profilanswer
 

Ca vaut le coup que j'installe une distrib sur un vieux portable qui a un pentium II 233MHZ et 256Mo de ram ? :o

n°1489049
Trit'
Posté le 11-01-2024 à 13:28:15  profilanswer
 

thana54 a écrit :

Ca vaut le coup que j'installe une distrib sur un vieux portable qui a un pentium II 233MHZ et 256Mo de ram ? :o


Bon courage pour trouver une distro actuelle encore compatible CPU 32 bits et qui soit capable de se contenter de si peu (ne parlons pas de la RAM)… :sweat:
 
Et quand bien même tu trouverais cette perle désormais plus que rare, sauf à rester en console TTY pure, n’espère pas pouvoir y faire tourner la moindre GUI : elle boufferait toute la RAM à elle seule.

n°1489050
ElMago31
Posté le 11-01-2024 à 16:12:47  profilanswer
 

Hello,
 
Voici pour moi :  
Intel i7 12650H
 
6.5.11-7-pve
 

Linux ProxMox 6.5.11-7-pve #1 SMP PREEMPT_DYNAMIC PMX 6.5.11-7 (2023-12-05T09:44Z) x86_64
 
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
 
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Thu Jan 11 13:44:09 CET 2024 on pts/0
root@ProxMox:~# lscpu
Architecture:            x86_64
  CPU op-mode(s):        32-bit, 64-bit
  Address sizes:         39 bits physical, 48 bits virtual
  Byte Order:            Little Endian
CPU(s):                  16
  On-line CPU(s) list:   0-15
Vendor ID:               GenuineIntel
  BIOS Vendor ID:        Intel(R) Corporation
  Model name:            12th Gen Intel(R) Core(TM) i7-12650H
    BIOS Model name:     12th Gen Intel(R) Core(TM) i7-12650H To Be Filled By O.E.M. CPU @ 2.1GHz
    BIOS CPU family:     198
    CPU family:          6
    Model:               154
    Thread(s) per core:  2
    Core(s) per socket:  10
    Socket(s):           1
    Stepping:            3
    CPU(s) scaling MHz:  44%
    CPU max MHz:         4700.0000
    CPU min MHz:         400.0000
    BogoMIPS:            5376.00
    Flags:               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc art arch_perfmon pebs bts rep_good nopl xtopology n
                         onstop_tsc cpuid aperfmperf tsc_known_freq pni pclmulqdq dtes64 monitor ds_cpl vmx smx est tm2 ssse3 sdbg fma cx16 xtpr pdcm sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand lahf_lm a
                         bm 3dnowprefetch cpuid_fault epb cat_l2 cdp_l2 ssbd ibrs ibpb stibp ibrs_enhanced tpr_shadow flexpriority ept vpid ept_ad fsgsbase tsc_adjust bmi1 avx2 smep bmi2 erms invpcid rdt_a rdseed adx smap clflushopt clwb  
                         intel_pt sha_ni xsaveopt xsavec xgetbv1 xsaves split_lock_detect avx_vnni dtherm ida arat pln pts hwp hwp_notify hwp_act_window hwp_epp hwp_pkg_req hfi vnmi umip pku ospke waitpkg gfni vaes vpclmulqdq rdpid movdir
                         i movdir64b fsrm md_clear serialize arch_lbr ibt flush_l1d arch_capabilities
Virtualization features:  
  Virtualization:        VT-x
Caches (sum of all):      
  L1d:                   416 KiB (10 instances)
  L1i:                   448 KiB (10 instances)
  L2:                    9.5 MiB (7 instances)
  L3:                    24 MiB (1 instance)
NUMA:                    
  NUMA node(s):          1
  NUMA node0 CPU(s):     0-15
Vulnerabilities:          
  Gather data sampling:  Not affected
  Itlb multihit:         Not affected
  L1tf:                  Not affected
  Mds:                   Not affected
  Meltdown:              Not affected
  Mmio stale data:       Not affected
  Retbleed:              Not affected
  Spec rstack overflow:  Not affected
  Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2:            Mitigation; Enhanced / Automatic IBRS, IBPB conditional, RSB filling, PBRSB-eIBRS SW sequence
  Srbds:                 Not affected
  Tsx async abort:       Not affected


Message édité par ElMago31 le 11-01-2024 à 16:13:37
n°1489059
thana54
made in concept
Posté le 11-01-2024 à 19:53:57  profilanswer
 

Trit' a écrit :


Bon courage pour trouver une distro actuelle encore compatible CPU 32 bits et qui soit capable de se contenter de si peu (ne parlons pas de la RAM)… :sweat:
 
Et quand bien même tu trouverais cette perle désormais plus que rare, sauf à rester en console TTY pure, n’espère pas pouvoir y faire tourner la moindre GUI : elle boufferait toute la RAM à elle seule.


Et une iso qui puisse tenir sur un cdrw (j'en ai qu'un) de 650Mo :o
une netinstall debian m'averti qu'il y a pas assez de ram pour installer, même si on peut continuer avec risque de problèmes.

n°1489063
thana54
made in concept
Posté le 12-01-2024 à 10:13:21  profilanswer
 

AntiX 22:

Linux antix1 4.9.0-326-antix.1-486-smp #2 SMP Fri Aug 26 18:47:43 EDT 2022 i686 GNU/Linux

 

Architecture:                    i686
CPU op-mode(s):                  32-bit
Byte Order:                      Little Endian
Address sizes:                   36 bits physical, 32 bits virtual
CPU(s):                          1
On-line CPU(s) list:             0
Thread(s) per core:              1
Core(s) per socket:              1
Socket(s):                       1
Vendor ID:                       GenuineIntel
CPU family:                      6
Model:                           6
Model name:                      Mobile Pentium II
Stepping:                        10
CPU MHz:                         366.598
BogoMIPS:                        733.19
Vulnerability Itlb multihit:     KVM: Vulnerable
Vulnerability L1tf:              Vulnerable
Vulnerability Mds:               Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Vulnerability Meltdown:          Vulnerable
Vulnerability Mmio stale data:   Not affected
Vulnerability Spec store bypass: Vulnerable
Vulnerability Spectre v1:        Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:        Mitigation; Retpolines, STIBP disabled, RSB filling
Vulnerability Srbds:             Not affected
Vulnerability Tsx async abort:   Not affected
Flags:                           fpu vme de pse tsc msr pae mce cx8 sep mtrr pge mca cmov pse36 mmx fxsr

 

PuppyLinux bookworm sur le même portable mais kernel plus récent:


Linux puppypc28940 6.1.67 #1 SMP PREEMPT_DYNAMIC Mon Dec 25 08:00:40 UTC 2023 i686 GNU/Linux

 


Architecture:                       i686
CPU op-mode(s):                     32-bit
Address sizes:                      36 bits physical, 32 bits virtual
Byte Order:                         Little Endian
CPU(s):                             1
On-line CPU(s) list:                0
Vendor ID:                          GenuineIntel
Model name:                         Mobile Pentium II
CPU family:                         6
Model:                              6
Thread(s) per core:                 1
Core(s) per socket:                 1
Socket(s):                          1
Stepping:                           10
BogoMIPS:                           733.24
Flags:                              fpu vme de pse tsc msr pae mce cx8 sep mtrr pge mca cmov pse36 mmx fxsr cpuid pti
Vulnerability Gather data sampling: Not affected
Vulnerability Itlb multihit:        KVM: Mitigation: VMX unsupported
Vulnerability L1tf:                 Mitigation; PTE Inversion
Vulnerability Mds:                  Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
Vulnerability Meltdown:             Mitigation; PTI
Vulnerability Mmio stale data:      Unknown: No mitigations
Vulnerability Retbleed:             Not affected
Vulnerability Spec rstack overflow: Not affected
Vulnerability Spec store bypass:    Vulnerable
Vulnerability Spectre v1:           Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2:           Mitigation; Retpolines, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
Vulnerability Srbds:                Not affected
Vulnerability Tsx async abort:      Not affected


Message édité par thana54 le 12-01-2024 à 10:14:27
n°1489064
Bweezy
Lost in Translation
Posté le 12-01-2024 à 10:22:23  profilanswer
 

MX Linux 23, Kernel 6.5.0-4mx-ahs-amd64
 


Architecture:            x86_64
  CPU op-mode(s):        32-bit, 64-bit
  Address sizes:         39 bits physical, 48 bits virtual
  Byte Order:            Little Endian
CPU(s):                  8
  On-line CPU(s) list:   0-7
Vendor ID:               GenuineIntel
  Model name:            11th Gen Intel(R) Core(TM) i5-1135G7 @ 2.40GHz
    CPU family:          6
    Model:               140
    Thread(s) per core:  2
    Core(s) per socket:  4
    Socket(s):           1
    Stepping:            1
    CPU(s) scaling MHz:  20%
    CPU max MHz:         4200.0000
    CPU min MHz:         400.0000
    BogoMIPS:            4838.40
    Flags:               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe syscall nx pdpe1gb rdtscp lm constant_tsc a
                         rt arch_perfmon pebs bts rep_good nopl xtopology nonstop_tsc cpuid aperfmperf tsc_known_freq pni pclmulqdq dtes64 monitor ds_cpl vmx est tm2 ssse3 sdbg fma cx16 xt
                         pr pdcm pcid sse4_1 sse4_2 x2apic movbe popcnt tsc_deadline_timer aes xsave avx f16c rdrand lahf_lm abm 3dnowprefetch cpuid_fault epb cat_l2 invpcid_single cdp_l2  
                         ssbd ibrs ibpb stibp ibrs_enhanced tpr_shadow flexpriority ept vpid ept_ad fsgsbase tsc_adjust bmi1 avx2 smep bmi2 erms invpcid rdt_a avx512f avx512dq rdseed adx s
                         map avx512ifma clflushopt clwb intel_pt avx512cd sha_ni avx512bw avx512vl xsaveopt xsavec xgetbv1 xsaves split_lock_detect dtherm ida arat pln pts hwp hwp_notify h
                         wp_act_window hwp_epp hwp_pkg_req vnmi avx512vbmi umip pku ospke avx512_vbmi2 gfni vaes vpclmulqdq avx512_vnni avx512_bitalg avx512_vpopcntdq rdpid movdiri movdir6
                         4b fsrm avx512_vp2intersect md_clear ibt flush_l1d arch_capabilities
Virtualization features:  
  Virtualization:        VT-x
Caches (sum of all):      
  L1d:                   192 KiB (4 instances)
  L1i:                   128 KiB (4 instances)
  L2:                    5 MiB (4 instances)
  L3:                    8 MiB (1 instance)
NUMA:                    
  NUMA node(s):          1
  NUMA node0 CPU(s):     0-7
Vulnerabilities:          
  Gather data sampling:  Mitigation; Microcode
  Itlb multihit:         Not affected
  L1tf:                  Not affected
  Mds:                   Not affected
  Meltdown:              Not affected
  Mmio stale data:       Not affected
  Retbleed:              Not affected
  Spec rstack overflow:  Not affected
  Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2:            Mitigation; Enhanced / Automatic IBRS, IBPB conditional, RSB filling, PBRSB-eIBRS SW sequence
  Srbds:                 Not affected
  Tsx async abort:       Not affected


 
MX Linux 23 Kernel 6.6.1-1-liquorix-amd64
 


Architecture:            x86_64
  CPU op-mode(s):        32-bit, 64-bit
  Address sizes:         48 bits physical, 48 bits virtual
  Byte Order:            Little Endian
CPU(s):                  16
  On-line CPU(s) list:   0-15
Vendor ID:               AuthenticAMD
  Model name:            AMD Ryzen 7 6800U with Radeon Graphics
    CPU family:          25
    Model:               68
    Thread(s) per core:  2
    Core(s) per socket:  8
    Socket(s):           1
    Stepping:            1
    CPU(s) scaling MHz:  16%
    CPU max MHz:         4768.0000
    CPU min MHz:         400.0000
    BogoMIPS:            5389.60
    Flags:               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt pdpe1gb rdtscp lm const
                         ant_tsc rep_good nopl nonstop_tsc cpuid extd_apicid aperfmperf rapl pni pclmulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 x2apic movbe popcnt aes xsave av
                         x f16c rdrand lahf_lm cmp_legacy svm extapic cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw ibs skinit wdt tce topoext perfctr_core perfctr_nb bpe
                         xt perfctr_llc mwaitx cpb cat_l3 cdp_l3 hw_pstate ssbd mba ibrs ibpb stibp vmmcall fsgsbase bmi1 avx2 smep bmi2 invpcid cqm rdt_a rdseed adx smap clflu
                         shopt clwb sha_ni xsaveopt xsavec xgetbv1 xsaves cqm_llc cqm_occup_llc cqm_mbm_total cqm_mbm_local user_shstk clzero irperf xsaveerptr rdpru wbnoinvd c
                         ppc arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfthreshold avic v_vmsave_vmload vgif v_spec_ctrl umip  
                         pku ospke vaes vpclmulqdq rdpid overflow_recov succor smca debug_swap
Virtualization features:  
  Virtualization:        AMD-V
Caches (sum of all):      
  L1d:                   256 KiB (8 instances)
  L1i:                   256 KiB (8 instances)
  L2:                    4 MiB (8 instances)
  L3:                    16 MiB (1 instance)
Vulnerabilities:          
  Gather data sampling:  Not affected
  Itlb multihit:         Not affected
  L1tf:                  Not affected
  Mds:                   Not affected
  Meltdown:              Not affected
  Mmio stale data:       Not affected
  Retbleed:              Not affected
  Spec rstack overflow:  Mitigation; safe RET, no microcode
  Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2:            Mitigation; Retpolines, IBPB conditional, IBRS_FW, STIBP always-on, RSB filling, PBRSB-eIBRS Not affected
  Srbds:                 Not affected
  Tsx async abort:       Not affected


Message édité par Bweezy le 17-01-2024 à 18:15:58
n°1489112
jotenakis
Posté le 16-01-2024 à 12:31:43  profilanswer
 


Architecture:           aarch64
  CPU op-mode(s):       64-bit
  Byte Order:           Little Endian
CPU(s):                 12
  On-line CPU(s) list:  0-11
Vendor ID:              Apple
  Model name:           Blizzard-M2-Pro
    Model:              0
    Thread(s) per core: 1
    Core(s) per socket: 4
    Socket(s):          1
    Stepping:           0x1
    Frequency boost:    enabled
    CPU(s) scaling MHz: 83%
    CPU max MHz:        2424,0000
    CPU min MHz:        912,0000
    BogoMIPS:           48,00
    Flags:              fp asimd evtstrm aes pmull sha1 sha2 crc32 atomics fphp asimdhp cpuid asimdrdm jscvt fcma lrcpc dcpop sha3 asimddp sha512 asimdfhm
                         dit uscat ilrcpc flagm ssbs sb paca pacg dcpodp flagm2 frint i8mm bf16 bti ecv
  Model name:           Avalanche-M2-Pro
    Model:              0
    Thread(s) per core: 1
    Core(s) per socket: 8
    Socket(s):          1
    Stepping:           0x1
    CPU(s) scaling MHz: 49%
    CPU max MHz:        3504,0000
    CPU min MHz:        702,0000
    BogoMIPS:           48,00
    Flags:              fp asimd evtstrm aes pmull sha1 sha2 crc32 atomics fphp asimdhp cpuid asimdrdm jscvt fcma lrcpc dcpop sha3 asimddp sha512 asimdfhm
                         dit uscat ilrcpc flagm ssbs sb paca pacg dcpodp flagm2 frint i8mm bf16 bti ecv
Caches (sum of all):    
  L1d:                  1,3 MiB (12 instances)
  L1i:                  2 MiB (12 instances)
  L2:                   36 MiB (3 instances)
NUMA:                    
  NUMA node(s):         1
  NUMA node0 CPU(s):    0-11
Vulnerabilities:        
  Gather data sampling: Not affected
  Itlb multihit:        Not affected
  L1tf:                 Not affected
  Mds:                  Not affected
  Meltdown:             Not affected
  Mmio stale data:      Not affected
  Retbleed:             Not affected
  Spec rstack overflow: Not affected
  Spec store bypass:    Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1:           Mitigation; __user pointer sanitization
  Spectre v2:           Not affected
  Srbds:                Not affected
  Tsx async abort:      Not affected


 
6.6.3-411.asahi.fc39.aarch64+16k


---------------
Jotenakis
n°1489117
TNZ
Ryzen 9 9950X3D powered ...
Posté le 16-01-2024 à 16:48:03  profilanswer
 

Linux 6.7.0

 

P'tain la freq cpu max de fou ! :ouch:
Côté bogomips versus mon 5850 actuel : +73% ! ... mais bon, 3% en dessous de mon 5950x (l'honneur est sauf)

 

Architecture:            x86_64
  CPU op-mode(s):        32-bit, 64-bit
  Address sizes:         48 bits physical, 48 bits virtual
  Byte Order:            Little Endian
CPU(s):                  16
  On-line CPU(s) list:   0-15
Vendor ID:               AuthenticAMD
  Model name:            AMD Ryzen 7 7840U w/ Radeon  780M Graphics
    CPU family:          25
    Model:               116
    Thread(s) per core:  2
    Core(s) per socket:  8
    Socket(s):           1
    Stepping:            1
    CPU max MHz:         6076,0000
    CPU min MHz:         400,0000
    BogoMIPS:            6587.47
    Flags:               fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext
                         fxsr_opt pdpe1gb rdtscp lm constant_tsc rep_good amd_lbr_v2 nopl nonstop_tsc cpuid extd_apicid aperfmperf rapl pni pclm
                         ulqdq monitor ssse3 fma cx16 sse4_1 sse4_2 x2apic movbe popcnt aes xsave avx f16c rdrand lahf_lm cmp_legacy svm extapic
                          cr8_legacy abm sse4a misalignsse 3dnowprefetch osvw ibs skinit wdt tce topoext perfctr_core perfctr_nb bpext perfctr_l
                         lc mwaitx cpb cat_l3 cdp_l3 hw_pstate ssbd mba perfmon_v2 ibrs ibpb stibp ibrs_enhanced vmmcall fsgsbase bmi1 avx2 smep
                          bmi2 erms invpcid cqm rdt_a avx512f avx512dq rdseed adx smap avx512ifma clflushopt clwb avx512cd sha_ni avx512bw avx51
                         2vl xsaveopt xsavec xgetbv1 xsaves cqm_llc cqm_occup_llc cqm_mbm_total cqm_mbm_local avx512_bf16 clzero irperf xsaveerp
                         tr rdpru wbnoinvd cppc arat npt lbrv svm_lock nrip_save tsc_scale vmcb_clean flushbyasid decodeassists pausefilter pfth
                         reshold v_vmsave_vmload vgif x2avic v_spec_ctrl vnmi avx512vbmi umip pku ospke avx512_vbmi2 gfni vaes vpclmulqdq avx512
                         _vnni avx512_bitalg avx512_vpopcntdq rdpid overflow_recov succor smca flush_l1d
Virtualization features:
  Virtualization:        AMD-V
Caches (sum of all):    
  L1d:                   256 KiB (8 instances)
  L1i:                   256 KiB (8 instances)
  L2:                    8 MiB (8 instances)
  L3:                    16 MiB (1 instance)
NUMA:                    
  NUMA node(s):          1
  NUMA node0 CPU(s):     0-15
Vulnerabilities:        
  Gather data sampling:  Not affected
  Itlb multihit:         Not affected
  L1tf:                  Not affected
  Mds:                   Not affected
  Meltdown:              Not affected
  Mmio stale data:       Not affected
  Retbleed:              Not affected
  Spec rstack overflow:  Mitigation; Safe RET
  Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2:            Mitigation; Enhanced / Automatic IBRS, IBPB conditional, STIBP always-on, RSB filling, PBRSB-eIBRS Not affected
  Srbds:                 Not affected
  Tsx async abort:       Not affected



Message édité par TNZ le 16-01-2024 à 17:02:21

---------------
"Mieux vaut demander à un qui sait plutôt qu'à deux qui cherchent." ... "Le plus dur, c'est de faire simple.", TNZ
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3

Aller à :
Ajouter une réponse
 

Sujets relatifs
Plus de sujets relatifs à : Le topic des lscpu / vulnérabilités


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)