Spectre / Meltdown
IPHH hat bereits sämtliche für den Meltdown-Bug (CVE-2017-5754) bereitgestellten Patches zum Reduzieren des Risikos der Schwachstellen eingespielt. Das Restrisiko wird bis zum Erscheinen neuer CPU-Reihen akzeptiert. Aktuell gibt es seitens der Hersteller nur partielle Patches; sobald neue patches folgen werden diese auf unseren Systemen umgehen installiert.
Alle Kunden mit einem gebuchten SSA Vertrag haben sämtliche durch das Betriebsystem bereitgestellte Updates bereits
erhalten. Alle anderen Kunden können sich bzgl. der Installation von Updates an uns wenden.
Bitte beachten Sie, dass die gewohnte I/O-Performance durch die bereitgestellten Patches um ca. 10-20% einbrechen kann.
Bei www.heise.de [1] können Sie sich weiter über Spectre/Meltdown informieren.
Diese Meldung betrifft folgende CVEs:
CVE-2017-5753 (Spectre 1, Bounds Check Bypass)
https://security-tracker.debian.org/tracker/CVE-2017-5753
CVE-2017-5715 (Spectre 2, Branch Target Injection)
https://security-tracker.debian.org/tracker/CVE-2017-5715
CVE-2017-5754 (Meltdown, Rogue Data Cache Load).
https://security-tracker.debian.org/tracker/CVE-2017-5754
Quellen/Links:
[1] https://www.heise.de/newsticker/meldung/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html