markdown为meltdown和spectre更新ubuntu内核(代码片段)

author author     2022-12-16     670

关键词:

Update to 4.4.0-109

```
sudo apt-get update

sudo apt-get install linux-headers-4.4.0-109 linux-headers-4.4.0-109-generic \
linux-headers-generic linux-image-4.4.0-109-generic \
linux-image-extra-4.4.0-109-generic linux-image-generic \
linux-tools-4.4.0-109 linux-tools-4.4.0-109-generic linux-tools-generic

uname -a
// output: Linux ubuntu-xenial 4.4.0-109-generic...
```
Reboot to the last working kernel and remove 4.4.0-108-generic:

1. press Shift between UEFI/BIOS and login-screen to enter GRUB
2. in GRUB select Advanced options for Ubuntu and select Ubuntu, with Linux 4.4.0-xxx-generic (where xxx <108)
3. Login to the system and remove this buggy 4.4.0-108-generic and install 4.4.0-104-generic instead.

```
sudo apt-get purge linux-headers-4.4.0-108 linux-headers-4.4.0-108-generic \
linux-image-4.4.0-108-generic linux-image-extra-4.4.0-108-generic \
linux-tools-4.4.0-108 linux-tools-4.4.0-108-generic

sudo apt-get autoremove

sudo apt-get install linux-headers-4.4.0-104 linux-headers-4.4.0-104-generic \
linux-image-4.4.0-104-generic linux-image-extra-4.4.0-104-generic \
linux-tools-4.4.0-104 linux-tools-4.4.0-104-generic
```

> Ref:
> * [Kernel panic after update to 4.4.0-108-generic](https://askubuntu.com/a/994277)
> * [Meltdown update kernal doesn't boot](https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1742323?ref=stackshare)

pfsense关于处理器meltdown(熔毁)和spectre(幽灵)漏洞更新修复的说明

事件描述2018年1月4日,JannHorn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753&CVE-2017-5715)两组CPU特性漏洞。据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏... 查看详情

meltdown&spectre原理简要梳理

        Spectre以及meltdown漏洞是前段时间,十分热门的两个漏洞,它们之所以广受重视,是因为它们根据的是体系结构的设计漏洞,而非针对某个系统或者某个软件,因此它几乎可以遍及大多数近代的CPU。... 查看详情

intel:spectre&meltdown侧信道攻击(代码片段)

... 只要平时对安全领域感兴趣的读者肯定都听过spectre&Meltdown侧信道攻击,今天简单介绍一下这种攻击的原理( https://www.bilibili.com/video/av18144159?spm_id_from=333.788.b_765f64657363.1 这里有详细的视频介绍,墙裂推荐)。  ... 查看详情

intel:spectre&meltdown侧信道攻击——rawhammer(代码片段)

  今天介绍rawhammer攻击的原理;这次有点“标题党”了。事实上,rawhammer是基于DRAM内存的攻击;所以理论上,只要是用了DRAM内存的设备,不论是什么cpu(intel、amd,或则x86、arm架构),也不论是什么操作系统(windows、li... 查看详情

2018 年 4 月更新后 Spectre 的性能损失消失了吗?

...33:05【问题描述】:几个月来,我们一直在跟踪Windows上的Meltdown和Spectre缓解措施的性能问题。几天前,我们发现了一些奇怪的结果。在我们的Windows10FCU机器上应用2018年4月累积更新(KB4 查看详情

rancherosv1.2.0发布!

...t和Featurerequest,感谢大家为此作出的贡献。这个周期内,Meltdown和Spectre漏洞曝出给OS界造成了沉重的打击,我们也时刻紧跟业界动向,第一时间把漏洞补丁更新到RancherOS中。SpectreVar.2漏洞修复对于Spectre变 查看详情

meltdownattack

...员JannHorn在其团队博客中爆出CPU芯片的两组漏洞,分别是Meltdown与Spectre.Meltdown漏洞影响几乎所有的IntelCPU和部分ARMCPU,而Spectre则影响所有的IntelCPU和AMDCPU,以及主流的ARMCPU。从个人电脑、服务器、云计算机服务器到移动端的智能... 查看详情

cpu特性漏洞测试(meltdownandspectre)

  2018年1月4日,国外安全研究人员披露了名为"Meltdown"和"Spectre"两组CPU特性漏洞,该漏洞波及到近20年的Intel,AMD,Qualcomm厂家和其它ARM的处理器,可导致CPU运作机制上的信息泄露,危害巨大且影响广泛。spectrePOC编译测试:spectrePOC... 查看详情

汇编语言 (MASM) 和 Spectre:变体 2 (CVE-2017-5715) 分支目标注入

】汇编语言(MASM)和Spectre:变体2(CVE-2017-5715)分支目标注入【英文标题】:Assemblylanguage(MASM)andSpectre:Variant2(CVE-2017-5715)BranchTargetInjection【发布时间】:2021-10-0721:26:52【问题描述】:几年前,我用下面这个宏编写并更新了我们的MASM代... 查看详情

通过pandoc,转化markdown为docx和html

转化为docxpandoc-fmarkdown-tdocxcollection.markdown-oapi.docx转化为htmlpandoccollection.markdown-ocollection.html-s   查看详情

形式化验证调研报告

...究所第五实验室北京中国100093摘要2018年初,Spectre和Meltdown漏洞的发现,使得芯片安全备受重视。然而传统的基于仿真的芯片验证方法由于测试样例覆盖不完全,验证过程耗时巨大,逐渐适应不了日益复杂的芯片了... 查看详情

有人在使用 Spectre BDD 框架吗?

】有人在使用SpectreBDD框架吗?【英文标题】:IsanybodyusingtheSpecterBDDFramework?【发布时间】:2010-09-0609:05:45【问题描述】:我正在阅读来自thebookbyAyende的示例章节,在theBoolanguage的网站上我看到了对SpecterBDDFramework的引用。我想知道... 查看详情

markdown为网站设置puppeteer和jest测试(代码片段)

查看详情

使用knitr和pandoc转换为PDF时markdown中的图形位置

】使用knitr和pandoc转换为PDF时markdown中的图形位置【英文标题】:FigurepositioninmarkdownwhenconvertingtoPDFwithknitrandpandoc【发布时间】:2013-05-1315:36:04【问题描述】:我试图在使用knitr和pandoc转换为PDF时控制绘图的位置。我的.Rmd文件如下... 查看详情

markdown为telegram安装botman和botman驱动程序(代码片段)

查看详情

markdown在python和r上为数据科学安装spark(代码片段)

查看详情

markdown将webm文件转换为gif(使用ffmpeg和gifsicle)(代码片段)

查看详情

markdown使用nvm为linux和macos安装node.js.(代码片段)

查看详情