Falha de segurança da Intel [RESOLVIDO]

49. Re: Falha de segurança da Intel [RESOLVIDO]

Luiz Santos
luiztux

(usa Gentoo)

Enviado em 08/01/2018 - 13:33h

wolnerberg escreveu:


Eu entendi o teu ponto... mas permita-me discordar e apresentar minha opinião também..rssrs

Interessante notar algumas coisas...

A comunidade Linux sempre se gabou de ter as soluções de segurança mais rápidas e eficazes em relação aos principais sistemas operacionais do mercado. Porém, não é isso que eu estou percebendo agora.

E realmente, o kernel 4.14.11(.12) já teve a falha corrigida (e eu concordo que foi em tempo recorde!).


Você entrou em contradição aqui...

Mas peraí: quem está utilizando o kernel 4.14 agora? Praticamente ninguém! Então, tecnicamente, não resolveu muita coisa.


Não concordo contigo. Resolveu sim e muito. A lição de casa foi feita, foi disponibilizado uma nova versão do kernel (muito rápido como você mesmo apontou) já estável e disponível para todos baixarem. Isto não inclui apenas as distros GNU/Linux, mas uma vasta gama de aparelhos e dispositivos (embarcados ou não) que utilizam o kernel Linux, isto sem mencionar os servidores, sistemas científicos[nucleares, astronômicos, supercomputadores, etc]. Se com "praticamente ninguém" você se referir apenas às pessoas que usam GNU/Linux, como você bem sabe, aí já é um problema de implementação de distro x distro. Cada distro equivale à uma Microsoft/Apple, assim, cada uma tem teu próprio tempo de teste na implementação, justamente porque cada uma pode, ou não, modificar o kernel para uma maior estabilidade no sistema.

A MS, muito mal falada por usuários de Linux, já distribuiu a correção tanto para o sistema quanto para os navegadores dela própria (IE e Edge).

O mesmo com a Apple: ela já liberou as correções para os seus dispositivos.


Não fazem mais do que a obrigação!

O kernel estável está lá pra todos baixarem. Basta baixar e instalar. O esforço coletivo valeu a pena e ainda tem muito trabalho a ser feito...


-----------------------------------''----------------------------------

Larry, The Cow, uses Gentoo GNU/Linux

^__^
(oo)
(__)

"If it moves, compile it."




  


50. Re: Falha de segurança da Intel

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/01/2018 - 15:36h

WalkerPR escreveu:

Quanto mais eu leio estas notícias, mais vontade eu tenho de ir para processadores AMD.
Mas será que resolveria, . . . ou aumentariam os problemas?!

A propósito! Eu testei Ubuntu mate no meu i7 Kaby Lake e esta distro travava direto.

Solução foi testar Fedora 27 e Debian 9, estes funcionando bem (tolerável, vindo de processador bugado!).


Eu usava o Lubuntu antes. Mas eu não gostava da forma pela qual a distro gerenciava a memória. Ele consumia 340 MB de RAM sem nada, mas os aplicativos consumiam uma quantidade maior de memória se comparados a interfaces mais "pesadas". Ele deu alguns congelamentos algumas vezes. Gostei do Ubuntu MATE, pois, embora consuma (aqui) aproximadamente 500 MB de RAM, os aplicativos têm um carregamento mais leve, sem usar tanta memória.

O problema da família "Buntu" são alguns bugs. Nos notes daqui de casa, por exemplo, o bluetooth não funciona de jeito nenhum, seja no Lubuntu, Xubuntu ou Ubuntu MATE. Mas, como gosto das distros baseadas no Ubuntu, não tenho saído da "família". Além disso, comecei a utilizar o Linux de forma efetiva no começo do ano passado, então não tenho muita experiência para partir para um Debian no momento. Melhor conhecer mais o sistema em si para depois, talvez, partir para novos ares.

A minha única experiência com AMD foi no meu primeiro computador, que tinha um Sempron. O cooler parou de funcionar e o processador queimou. Não sei se isso foi problema do processador, já que ele queimou a placa-mãe e a fonte também. O processador foi trocado por outro Sempron, um pouco mais potente. Nos dispositivos posteriores, os processadores foram da Intel (inclusive o segundo computador, comprado em 2009, cujo processador está intacto). Nunca mais tive problemas com processadores. Agora, com essa notícia, bate uma preocupação, principalmente no caso de um processador que já é lento.


51. Re: Falha de segurança da Intel [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/01/2018 - 15:43h

Cantarino escreveu:

De acordo com o site da Acer, o meu notebook não foi afetado.
Meu processador é um celeron 2940... Tô achando isso muito estranho.


Segue a lista de processadores afetados pelas duas falhas:
https://www.techtudo.com.br/dicas-e-tutoriais/2018/01/intel-libera-lista-de-processadores-afetados-p... 



52. Re: Falha de segurança da Intel [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/01/2018 - 15:47h

Atualização
O que acham dessa correção da Google?
https://tecnoblog.net/231462/google-retpoline-spectre-meltdown-falha-processador/ 


Uma explicação mais detalhada da gravidade do problema:
http://www.diolinux.com.br/2018/01/o-problema-com-os-processadores-intel-e-maior-do-que-voce-pensa.h... 



53. Re: Falha de segurança da Intel [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/01/2018 - 17:12h

luiztux escreveu:

Não concordo contigo. Resolveu sim e muito. A lição de casa foi feita, foi disponibilizado uma nova versão do kernel (muito rápido como você mesmo apontou) já estável e disponível para todos baixarem. Isto não inclui apenas as distros GNU/Linux, mas uma vasta gama de aparelhos e dispositivos (embarcados ou não) que utilizam o kernel Linux, isto sem mencionar os servidores, sistemas científicos[nucleares, astronômicos, supercomputadores, etc]. Se com "praticamente ninguém" você se referir apenas às pessoas que usam GNU/Linux, como você bem sabe, aí já é um problema de implementação de distro x distro. Cada distro equivale à uma Microsoft/Apple, assim, cada uma tem teu próprio tempo de teste na implementação, justamente porque cada uma pode, ou não, modificar o kernel para uma maior estabilidade no sistema.

Não fazem mais do que a obrigação!

O kernel estável está lá pra todos baixarem. Basta baixar e instalar. O esforço coletivo valeu a pena e ainda tem muito trabalho a ser feito...


É sempre bom ver, ler e ouvir opiniões diferentes da minha, com certeza!

Também entendi o seu ponto de vista. E gostaria de explanar um pouco mais o que eu queria dizer...

O ponto pelo qual eu estou realmente mencionando, é o fato de que a correção foi aplicada nos sistemas citados, como no Windows e nos sistemas da Apple, mas ainda não, na maioria das distros Linux.

Como disse anteriormente, a correção ficou pronta, foi uma das primeiras a ficarem prontas no mercado, foi amplamente testada e está disponível no site. Ótimo.

O ponto que eu queria discutir é a quantidade de usuários que estão usando-a!

Corrigindo o meu público alvo: eu realmente estava citando os usuários de Linux.

Com certeza, grandes empresas, organizações, sistemas críticos, astronômicos, etc...etc... já devem ter aplicado a correção nos seus sistemas. Existem equipes só por conta da segurança e manutenção desses SO's.

O que eu quero dizer é que, o usuário Linux, que não compila kernel, que não resolve kernel panic, que não faz (na grande maioria das vezes) nem noção do que é o kernel e essas falhas, recebeu o quê até o momento?

Poucas distros já disponibilizaram a correção. E mesmo assim, cada distro escolhe o kernel que irá receber a atualização.

Eu entendo que cada distro possui o seu tempo de teste, implementação, e etc...

Em resumo: o Linux foi um dos primeiros (se não o primeiro) à corrigir à falha. Mas quem realmente recebeu a correção? Empresas e organizações com certeza já aplicaram a correção, mas e o restante? Daí vem o que eu falei no meu último comentário, que tudo depende da distro, e que as atualizações para os usuários Linux não foram as primeiras que chegaram. =)


54. Re: Falha de segurança da Intel [RESOLVIDO]

Walker Luiz de Freitas
WalkerPR

(usa Deepin)

Enviado em 08/01/2018 - 17:47h

Emanuel_Galindo escreveu:

WalkerPR escreveu:

Quanto mais eu leio estas notícias, mais vontade eu tenho de ir para processadores AMD.
Mas será que resolveria, . . . ou aumentariam os problemas?!

A propósito! Eu testei Ubuntu mate no meu i7 Kaby Lake e esta distro travava direto.

Solução foi testar Fedora 27 e Debian 9, estes funcionando bem (tolerável, vindo de processador bugado!).


Eu usava o Lubuntu antes. Mas eu não gostava da forma pela qual a distro gerenciava a memória. Ele consumia 340 MB de RAM sem nada, mas os aplicativos consumiam uma quantidade maior de memória se comparados a interfaces mais "pesadas". Ele deu alguns congelamentos algumas vezes. Gostei do Ubuntu MATE, pois, embora consuma (aqui) 800 MB de RAM, os aplicativos têm um carregamento mais leve, sem usar tanta memória.

O problema da família "Buntu" são alguns bugs. Nos notes daqui de casa, por exemplo, o bluetooth não funciona de jeito nenhum, seja no Lubuntu, Xubuntu ou Ubuntu MATE. Mas, como gosto das distros baseadas no Ubuntu, não tenho saído da "família". Além disso, comecei a utilizar o Linux de forma efetiva no começo do ano passado, então não tenho muita experiência para partir para um Debian no momento. Melhor conhecer mais o sistema em si para depois, talvez, partir para novos ares.

A minha única experiência com AMD foi no meu primeiro computador, que tinha um Sempron. O cooler parou de funcionar e o processador queimou. Não sei se isso foi problema do processador, já que ele queimou a placa-mãe e a fonte também. O processador foi trocado por outro Sempron, um pouco mais potente. Nos dispositivos posteriores, os processadores foram da Intel (inclusive o segundo computador, comprado em 2009, cujo processador está intacto). Nunca mais tive problemas com processadores. Agora, com essa notícia, bate uma preocupação, principalmente no caso de um processador que já é lento.


Na empresa onde trabalho (desenvolvimento WEB), optei por utilizar o Xubuntu desde 2014. Primeiro o LTS 14.04 e agora utilizando o LTS 16.04. A máquina é um desktop AMD Phenon X6 com 8GB de memória e placa de video adicional.

Instalei vários aplicativos que utilizo no meu dia-a-dia, e o desemplenho da máquina com da distro Xubuntu 16.04 LTS é ótima. Não tive problemas com "bugs" até o memento, e pretendo permanecer com ela por mais um tempo.

Já com o meu notebook, adquirido ano passado, fui obrigado a testar várias distros (Manjaro, Ubuntu's, Mageia, openSUSE, Centos, Fedora e Debian). Os que tiveram melhor desempenho foram Centos 7, Fedora 27 e Debian 9.3. Mas confesso que foi um longo caminho de pesquisas e testes até chegar em um sistema estável para o hardware.


55. Re: Falha de segurança da Intel [RESOLVIDO]

Mauriciodez
Mauriciodez

(usa Debian)

Enviado em 08/01/2018 - 18:33h

Eu tenho algumas duvidas

1 - Para aplicar esses patch's é preciso recompilar o kernel ou eu que não entendi como funciona a parada ???
2 - Acabei de baixar e instalar o kernel 4.14, ele já vem corrigido ???
3 - Como saber se um kernel está corrigido ou não ???

------------------------------------------| Linux User #621728 |-----------------------------------------

" Nem sempre é amigo aquele que te tira do buraco !!! ( Saddam Hussein )"

------------------------------------------| Linux User #621728 |-----------------------------------------



56. Re: Falha de segurança da Intel

Patrick
Freud_Tux

(usa Outra)

Enviado em 09/01/2018 - 11:09h

Mauriciodez escreveu:


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- -------------------------------------------------------------------------
Debian Security Advisory DSA-4078-1 security@debian.org
https://www.debian.org/security/ Yves-Alexis Perez
January 04, 2018 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : linux
CVE ID : CVE-2017-5754

Multiple researchers have discovered a vulnerability in Intel processors,
enabling an attacker controlling an unprivileged process to read memory from
arbitrary addresses, including from the kernel and all other processes running
on the system.

This specific attack has been named Meltdown and is addressed in the Linux
kernel for the Intel x86-64 architecture by a patch set named Kernel Page Table
Isolation, enforcing a near complete separation of the kernel and userspace
address maps and preventing the attack. This solution might have a performance
impact, and can be disabled at boot time by passing `pti=off' to the kernel
command line.

We also identified a regression for ancient userspaces using the vsyscall
interface, for example chroot and containers using (e)glibc 2.13 and older,
including those based on Debian 7 or RHEL/CentOS 6. This regression will be
fixed in a later update.

The other vulnerabilities (named Spectre) published at the same time are not
addressed in this update and will be fixed in a later update.

For the oldstable distribution (jessie), this problem will be fixed in a
separate update.

For the stable distribution (stretch), this problem has been fixed in
version 4.9.65-3+deb9u2.

We recommend that you upgrade your linux packages.

For the detailed security status of linux please refer to
its security tracker page at:
https://security-tracker.debian.org/tracker/linux

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Mailing list: debian-security-announce@lists.debian.org
-----BEGIN PGP SIGNATURE-----

iQEzBAEBCgAdFiEE8vi34Qgfo83x35gF3rYcyPpXRFsFAlpOqZMACgkQ3rYcyPpX
RFuTTQf/btBqg9/I3XlnJFyGAmd4eQolTcU5cfDJqNhD4TZoyMocghvw1kYtu7z9
bYVhwCRukJym8O8AXJOxvlcsP7g0ANXqVDHpzCN8byKYgzigVP9brfOu/zDa4uYY
EYf8V3pc2QzNo5OV4G+sK5ZklkDnNIde+OxUfU0Otl9fUG2rS5JTFvaRgvGazlbb
cN5wltoHD6DBeSRnfadwYPHQR5U+KAJNImh34Y6T73i7n5dGTnNhs6E7n0wlJL9O
SQLwoqQeiDpcE7C4TZ1pb4AbFCZXaic+1ONbWy8D7erKNA7kV1U2LQDmPDw9kmua
Lc5heEX026Xfdy83v6NAPwR+NU8stg==
=GGyG
-----END PGP SIGNATURE-----


------------------------------------------| Linux User #621728 |-----------------------------------------

" Nem sempre é amigo aquele que te tira do buraco !!! ( Saddam Hussein )"

------------------------------------------| Linux User #621728 |-----------------------------------------


Alguém saberia o link desse comunicado acima?

Então, sai uma atualização hoje para o Jessie:

linux-image-4.9.0-0.bpo.5-amd64 amd64 4.9.65-3+deb9u2~bpo8+1
linux-image-amd64 amd64 4.9+80+deb9u2~bpo8+2


"[...] For the stable distribution (stretch), this problem has been fixed in version 4.9.65-3+deb9u2. [...]"


É a mesma compilação do strech? ALguém poderia tirar essa dúvida por favor. Não tô achando no site do Debian packages:

https://packages.debian.org/stable/kernel/linux-image-4.9.0-5-amd64

Sobre aplicação de patchs Mauricio, vê se ajuda:

https://pt.wikibooks.org/wiki/Guia_do_Linux/Iniciante%2BIntermedi%C3%A1rio/Kernel_e_m%C3%B3dulos/Apl...
https://www.vivaolinux.com.br/artigo/Aplicando-patches-no-kernel
https://www.vivaolinux.com.br/artigo/Aplicando-patches-no-kernel/
http://www.hardware.com.br/comunidade/aplicar-patch/285775/
http://www.hardware.com.br/comunidade/kernel-aplicar/835447/
https://under-linux.org/showthread.php?t=51033
https://forum.archlinux-br.org/viewtopic.php?id=1085
https://www.kernel.org/doc/html/v4.11/process/applying-patches.html
http://tedfelix.com/linux/kernel-build.html
https://www.embarcados.com.br/patch-para-o-kernel-linux/
https://tecnoblog.net/48288/otimize-o-kernel-do-seu-linux-ubuntu-com-um-simples-patch/
https://www.embarcados.com.br/modificando-kernel-no-openembedded/
https://lists.debian.org/debian-user-portuguese/2007/05/msg00010.html

T+

P.S:

https://security-tracker.debian.org/tracker/source-package/linux
https://security-tracker.debian.org/tracker/CVE-2017-5753
https://security-tracker.debian.org/tracker/CVE-2017-5754
https://security-tracker.debian.org/tracker/DSA-4078-1
https://security-tracker.debian.org/tracker/CVE-2017-5715


-------------------------------------------------------------------------------------------------------------------------------------------------
Noob: "[...]Sou muito noob ainda usando o terminal, então preciso de ajuda "mastigada", pra operá-lo."
zhushazang: "Sou velho e meus dentes desgastados. Estude linux www.guiafoca.org";


57. Re: Falha de segurança da Intel

Mauriciodez
Mauriciodez

(usa Debian)

Enviado em 09/01/2018 - 12:02h

Freud_Tux escreveu:
Alguém saberia o link desse comunicado acima?


<<<<https://www.debian.org/security/2018/dsa-4078>>>

geral do comunicados
https://www.debian.org/security/

------------------------------------------| Linux User #621728 |-----------------------------------------

" Nem sempre é amigo aquele que te tira do buraco !!! ( Saddam Hussein )"

------------------------------------------| Linux User #621728 |-----------------------------------------



58. Re: Falha de segurança da Intel [RESOLVIDO]

Mauriciodez
Mauriciodez

(usa Debian)

Enviado em 09/01/2018 - 14:20h

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

- -------------------------------------------------------------------------
Debian Security Advisory DSA-4082-1 security@debian.org
https://www.debian.org/security/ Salvatore Bonaccorso
January 09, 2018 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : linux
CVE ID : CVE-2017-5754 CVE-2017-8824 CVE-2017-15868 CVE-2017-16538
CVE-2017-16939 CVE-2017-17448 CVE-2017-17449 CVE-2017-17450
CVE-2017-17558 CVE-2017-17741 CVE-2017-17805 CVE-2017-17806
CVE-2017-17807 CVE-2017-1000407 CVE-2017-1000410

Several vulnerabilities have been discovered in the Linux kernel that
may lead to a privilege escalation, denial of service or information
leaks.

CVE-2017-5754

Multiple researchers have discovered a vulnerability in Intel
processors, enabling an attacker controlling an unprivileged
process to read memory from arbitrary addresses, including from
the kernel and all other processes running on the system.

This specific attack has been named Meltdown and is addressed in
the Linux kernel for the Intel x86-64 architecture by a patch set
named Kernel Page Table Isolation, enforcing a near complete
separation of the kernel and userspace address maps and preventing
the attack. This solution might have a performance impact, and can
be disabled at boot time by passing `pti=off' to the kernel
command line.

CVE-2017-8824

Mohamed Ghannam discovered that the DCCP implementation did not
correctly manage resources when a socket is disconnected and
reconnected, potentially leading to a use-after-free. A local
user could use this for denial of service (crash or data
corruption) or possibly for privilege escalation. On systems that
do not already have the dccp module loaded, this can be mitigated
by disabling it:
echo >> /etc/modprobe.d/disable-dccp.conf install dccp false

CVE-2017-15868

Al Viro found that the Bluebooth Network Encapsulation Protocol
(BNEP) implementation did not validate the type of the second
socket passed to the BNEPCONNADD ioctl(), which could lead to
memory corruption. A local user with the CAP_NET_ADMIN capability
can use this for denial of service (crash or data corruption) or
possibly for privilege escalation.

CVE-2017-16538

Andrey Konovalov reported that the dvb-usb-lmedm04 media driver
did not correctly handle some error conditions during
initialisation. A physically present user with a specially
designed USB device can use this to cause a denial of service
(crash).

CVE-2017-16939

Mohamed Ghannam reported (through Beyond Security's SecuriTeam
Secure Disclosure program) that the IPsec (xfrm) implementation
did not correctly handle some failure cases when dumping policy
information through netlink. A local user with the CAP_NET_ADMIN
capability can use this for denial of service (crash or data
corruption) or possibly for privilege escalation.

CVE-2017-17448

Kevin Cernekee discovered that the netfilter subsystem allowed
users with the CAP_NET_ADMIN capability in any user namespace, not
just the root namespace, to enable and disable connection tracking
helpers. This could lead to denial of service, violation of
network security policy, or have other impact.

CVE-2017-17449

Kevin Cernekee discovered that the netlink subsystem allowed
users with the CAP_NET_ADMIN capability in any user namespace
to monitor netlink traffic in all net namespaces, not just
those owned by that user namespace. This could lead to
exposure of sensitive information.

CVE-2017-17450

Kevin Cernekee discovered that the xt_osf module allowed users
with the CAP_NET_ADMIN capability in any user namespace to modify
the global OS fingerprint list.

CVE-2017-17558

Andrey Konovalov reported that that USB core did not correctly
handle some error conditions during initialisation. A physically
present user with a specially designed USB device can use this to
cause a denial of service (crash or memory corruption), or
possibly for privilege escalation.

CVE-2017-17741

Dmitry Vyukov reported that the KVM implementation for x86 would
over-read data from memory when emulating an MMIO write if the
kvm_mmio tracepoint was enabled. A guest virtual machine might be
able to use this to cause a denial of service (crash).

CVE-2017-17805

Dmitry Vyukov reported that the KVM implementation for x86 would
over-read data from memory when emulating an MMIO write if the
kvm_mmio tracepoint was enabled. A guest virtual machine might be
able to use this to cause a denial of service (crash).

CVE-2017-17806

It was discovered that the HMAC implementation could be used with
an underlying hash algorithm that requires a key, which was not
intended. A local user could use this to cause a denial of
service (crash or memory corruption), or possibly for privilege
escalation.

CVE-2017-17807

Eric Biggers discovered that the KEYS subsystem lacked a check for
write permission when adding keys to a process's default keyring.
A local user could use this to cause a denial of service or to
obtain sensitive information.

CVE-2017-1000407

Andrew Honig reported that the KVM implementation for Intel
processors allowed direct access to host I/O port 0x80, which
is not generally safe. On some systems this allows a guest
VM to cause a denial of service (crash) of the host.

CVE-2017-1000410

Ben Seri reported that the Bluetooth subsystem did not correctly
handle short EFS information elements in L2CAP messages. An
attacker able to communicate over Bluetooth could use this to
obtain sensitive information from the kernel.

For the oldstable distribution (jessie), these problems have been fixed
in version 3.16.51-3+deb8u1.

We recommend that you upgrade your linux packages.

For the detailed security status of linux please refer to its security
tracker page at:
https://security-tracker.debian.org/tracker/linux

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Mailing list: debian-security-announce@lists.debian.org
-----BEGIN PGP SIGNATURE-----

iQKTBAEBCgB9FiEERkRAmAjBceBVMd3uBUy48xNDz0QFAlpU5cRfFIAAAAAALgAo
aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDQ2
NDQ0MDk4MDhDMTcxRTA1NTMxRERFRTA1NENCOEYzMTM0M0NGNDQACgkQBUy48xND
z0Qsnw//euNWKwOR4R+JFEyKECrS5GHFzLdj1kpion3oGGZyyJ8VjmVv+MombQPk
xk17ge5QWl44CMzXlkE6QREdrXQfed49us9O6CzS2BPwV/QWsoUc7WLmqYD0OQmh
c5/RqvkzUfXzEJ7efLzChXAs94RB0A9kOKoRxNrXfdhvevM+FumB17dErIrT2nxP
KcX3Tyh05twrJqCnbNIo189LDexKfEyAN9pnwBekknzXB0V3zmvPwebVz85v1I8p
aiWSXX9EjWvVeZG31XDOysEcrwO4T71zqCgPxPeurAOVTJNvK0B8je7wFBD9ayoy
PFNdykxRUBA9rBJ8Aoi3zcZBJYxTYBzOKDUkPaO/80mflsN6yDCaWwQ+antyuQ8y
jO02bAEZiKmpsuclKvK48rfvtoFqXsp6WhO1NoWnmpFvsxXN0DdqKRB60rycrMMA
Q2wLYnPX2QNRNdxtkJ0D380VkTdPjJT4yOPM4UuIJ1S7jwzVcQKnu8VswdFey0nq
k42DigyVQryZd1elqiyGWWtNkJ9BRscSgkpCAfEUo2XCR61wEXu7aOHGksPuTTZr
2FJGIa4OR1dAc2pPGy7CUWYnloGwSCCq7F85bi6v5KG7YnHlic/XnJva+hT+0lGT
1HQlCKU9bicaLL0GIK9Qt5vaUseZLWiOXMHU6JKvo/y6AL3FHnI=
=Ozoc
-----END PGP SIGNATURE-----


------------------------------------------| Linux User #621728 |-----------------------------------------

" Nem sempre é amigo aquele que te tira do buraco !!! ( Saddam Hussein )"

------------------------------------------| Linux User #621728 |-----------------------------------------



59. Re: Falha de segurança da Intel [RESOLVIDO]

Patrick
Freud_Tux

(usa Outra)

Enviado em 09/01/2018 - 14:55h

Estou tendo problemas para acessar o site do LKML:

https://lkml.org/lkml/2017/12/4/709">https://lkml.org/lkml/2017/12/4/709
https://lkml.org/

Tá dando erro 504 - Gateway time-out.

O site consigo acessar por outras máquinas, mas nessa aqui não tá rolando. Bug, ou minha instalação foi pro brejo já... Estranho isso...

T+

-------------------------------------------------------------------------------------------------------------------------------------------------
Noob: "[...]Sou muito noob ainda usando o terminal, então preciso de ajuda "mastigada", pra operá-lo."
zhushazang: "Sou velho e meus dentes desgastados. Estude linux www.guiafoca.org";


60. Re: Falha de segurança da Intel

Mauriciodez
Mauriciodez

(usa Debian)

Enviado em 09/01/2018 - 15:16h

Freud_Tux escreveu:

Estou tendo problemas para acessar o site do LKML:

https://lkml.org/lkml/2017/12/4/709">https://lkml.org/lkml/2017/12/4/709
https://lkml.org/


"This page (https://lkml.org/lkml/2017/12/4/709">https://lkml.org/lkml/2017/12/4/709) is currently offline. However, because the site uses Cloudflare's Always Online™ technology you can continue to surf a snapshot of the site. We will keep checking in the background and, as soon as the site comes back, you will automatically be served the live version."

EDIT: era uma de arrumarem essas postagens de links ...!!!


------------------------------------------| Linux User #621728 |-----------------------------------------

" Nem sempre é amigo aquele que te tira do buraco !!! ( Saddam Hussein )"

------------------------------------------| Linux User #621728 |-----------------------------------------







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts