https://access.redhat.com/solutions/3315431 [redhat.com] >The latest microcode_ctl and linux-firmware packages from Red Hat do not include resolutions > to the CVE-2017-5715 (variant 2) exploit. Red Hat is no longer providing microcode to address > Spectre, variant 2, due to instabilities introduced that are causing customer systems to not boot.
まあインテルが批判を回避するために作ったゴミだからな仕方ない (スコア:5, 参考になる)
あのパッチはインテルが CPU の修正を敢えて使わせないために作ったゴミなので Linus が怒るのは仕方ないな。
誤解前提で簡略化して言うと、今回の脆弱性は本質的にCPUの問題なのでマイクロコードで修正すべきなのだけど、素直に修正してしまうと明らかに性能劣化してしまう。それで intel は linux カーネルからオンにしない限りその修正を有効にしないようなパッチを突っ込もうとしている。
CPU の問題を linux カーネル開発者や利用者に責任転嫁する機能だけしかないパッチを入れようとしているので開発者から見たらゴミ。
一方で、利用者から見ればセキュリティ問題を自分で判断して、敢えて使わない選択肢があるという意味で利点がないわけではない(推奨できないけど、速度優先でセキュリティを犠牲にする選択肢が残るということ)
#ちなみに Redhat とかのOSベンダーは、インテルからパッチもらって先に当ててしまっているので一般ユーザの立場では特に気にする必要無し。
RedHatはパッチ取り下げ済み (スコア:0)
>>#ちなみに Redhat とかのOSベンダーは、インテルからパッチもらって先に当ててしまっているので
>>一般ユーザの立場では特に気にする必要無し。
RedHatは01/03にはパッチ取り下げて元に戻してるみたいですね。CVE-2017-5715 (variant 2)のパッチ
はCPUベンダーから入手してあててくれ、と。
https://access.redhat.com/solutions/3315431 [redhat.com]
>The latest microcode_ctl and linux-firmware packages from Red Hat do not include resolutions
> to the CVE-2017-5715 (variant 2) exploit. Red Hat is no longer providing microcode to address
> Spectre, variant 2, due to instabilities introduced that are causing customer systems to not boot.
Intelが01/15にパッチの導入中止を呼びかけ始めて、DELLやHPのサポートページからもパッチが削除
された模様。
https://japan.zdnet.com/article/35113677/ [zdnet.com]