InicioLinuxLinux parches contra Meltdown y Spectre

Linux parches contra Meltdown y Spectre

Linux1/18/2018
Cómo saber si su máquina Linux está parcheada contra Meltdown y Spectre

Jack Wallen lo guía a través del proceso de prueba para ver si sus máquinas Linux han sido parcheadas para las vulnerabilidades de Meltdown y Spectre.



Por Jack Wallen, para TechRepublic | 17 de enero de 2018



Meltdown y Specter han pasado mucho tiempo en el centro de atención últimamente, con buenas razones. Ambas vulnerabilidades deben tomarse en serio. Si no conoce estos dos defectos, de hecho aprovechan la ejecución de la instrucción especulativa de la CPU. El resultado final de la vulnerabilidad es que, bajo las condiciones adecuadas, se puede acceder a los datos.

Las tres plataformas principales, Windows, Linux y macOS, han sido revisadas para Meltdown y Spectre. Pero, ¿cómo puede saber, con certeza, que el parche se ha aplicado a sus máquinas Linux? Si abre una ventana de terminal y emite el comando uname -r y se devuelve con uno de los siguientes núcleos, está bien:

4.14.12
9.9.75
4.4.110

Esos son todos kernels estables y si está ejecutando una máquina con procesadores Intel, AMD o ARM, necesita verificar esto inmediatamente. Si su máquina no está ejecutando uno de los núcleos anteriores, actualice.

Pero, ¿y si ejecuta un kernel no estable? Tal vez optó por obtener un kernel de vanguardia y no puede estar seguro, basado en un número de versión del kernel, si su máquina ha sido parchada para Meltdown y Spectre. O, por ejemplo, ¿ejecutas una distribución como Elementary OS y tu kernel (como el mío) es 4.13.0-26? ¿Entonces que?

Afortunadamente, hay una forma rápida de averiguar si su kernel en ejecución ha sido parchado contra estas vulnerabilidades. Lo que hagas dependerá de tu distribución. Deja que te enseñe.

Derivados de Arch

Si está ejecutando Arch Linux o uno de sus derivados, debe abrir una ventana de terminal y emitir los dos comandos siguientes:

zgrep CONFIG_PAGE_TABLE_ISOLATION /proc/config.gz
dmesg | grep iso

Si su máquina está parchada contra las vulnerabilidades, el primer comando devolverá:

CONFIG_PAGE_TABLE_ISOLATION = y




With a little help from Google Translate for Business
Datos archivados del Taringa! original
0puntos
1visitas
0comentarios
Actividad nueva en Posteamelo
0puntos
0visitas
0comentarios
Dar puntos:

Dejá tu comentario

0/2000

No hay comentarios nuevos todavía

Autor del Post

b
betelijah🇦🇷
Usuario
Puntos0
Posts1,980
Ver perfil →
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.