• # bravo

    Posté par  (site web personnel) . Évalué à 10. Dernière modification le 25 juillet 2023 à 08:28.

    Cet article est un modèle dans sa présentation, son articulation (même si j'ai pas tout compris) jusqu'aux solutions et aux remerciements pour n'oublier personne.
    Juste classe.

  • # Mettez à jour

    Posté par  (site web personnel) . Évalué à 2.

    Le microcode comblant la faille est publié et devrait être disponible dans la plupart des distributions. Par exemple sous Ubuntu et dérivés:

    amd64-microcode (3.20191218.1ubuntu2.1) jammy-security; urgency=medium
    
      * SECURITY UPDATE: Zenbleed - information leak via speculative execution
        - microcode_amd_fam17h.bin{.asc}: update AMD fam17h cpu microcode and
          signature for Zenbleed vulnerability
        - New microcodes:
          + Family=0x17 Model=0x31 Stepping=0x00: Patch=0x0830107a Length=3200 bytes
          + Family=0x17 Model=0xa0 Stepping=0x00: Patch=0x08a00008 Length=3200 bytes
        - Updated microcodes:
          + Family=0x17 Model=0x08 Stepping=0x02: Patch=0x0800820d Length=3200 bytes
          + Family=0x17 Model=0x01 Stepping=0x02: Patch=0x0800126e Length=3200 bytes
        - CVE-2023-20593
    

    Un LUG en Lorraine : https://enunclic-cappel.fr

  • # pourquoi webarchive ?

    Posté par  . Évalué à 5.

    l'article est toujours en ligne : https://lock.cmpxchg8b.com/zenbleed.html

    • [^] # Re: pourquoi webarchive ?

      Posté par  (site web personnel) . Évalué à 5. Dernière modification le 26 juillet 2023 à 18:48.

      Au moment où j'ai posté le lien, le serveur était surchargé probablement en raison de «l'effet Hacker News». J'ai donc préféré mettre directement l'adresse de la version archivée, les serveurs d'Internet Archive étant plus costauds que celui d'un blog personnel.

      Un LUG en Lorraine : https://enunclic-cappel.fr

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.