
Spectre- ja Meltdown-haavoittuvuuksia on paikattu eri järjestelmissä niin käyttöjärjestelmäpäivityksillä kuin prosessoreiden mikrokoodipäivityksilläkin. Aina kaikki ei mene kuitenkaan niin kuin on suunniteltu, kuten Intelin Spectre-mikrokoodipäivityksen kanssa on käynyt.
Nyt myös Microsoft on reagoinut Intelin ongelmiin Spectre-haavoittuvuuden kakkosvariantin (CVE-2017-5715) kanssa. Yhtiön tukisivuston mukaan se on päättänyt julkaista uuden päivityksen, joka poistaa aiemman käyttöjärjestelmätason paikan Spectren kakkosvariantille Intelin prosessoreilta. Yhtiön mukaan tällä pyritään ehkäisemään Intelin havaitsemia uudelleenkäynnistymisongelmia sillä välin, kun Intel työstää uusia, ongelmattomia mikrokoodiversioita. Päivitys on julkaistu Windows 7 SP1:lle, Windows 8.1:lle ja kaikille Windows 10 -versioille palvelinversiot mukaan lukien.
Tämän lisäksi Microsoft antaa käyttäjille mahdollisuuden ottaa Spectren kakkosvariantin käyttöjärjestelmätason paikka käyttöön tai poistaa se käytöstä rekisterin välityksellä. Microsoft on julkaissut asiasta erillisen ohjeen IT-ammattilaisille sekä palvelinten ylläpitäjille.
Lähde: Microsoft
Tuo on mielestäni aika "lapsellinen ehdotus" tasoa.
Jos on pelkoja auringonvalon suhten ulkonaliikuessa niin vedä huppusilmille.
Ts melkein kaikki nettisiuvut on nykyään rakennettu niin että joko ne ei toimi ollenkaan tai on pahasti rikki silloin kun Java Script on disabloituna, niin että sen JS:n poispäältä laiton ehdottaminen on aiheetonta nillitystä kun ei sitä käytännössä voi tehdä jos aikoo nettiä nettiselaimella käyttää.
NoScriptin asiallinen käyttö vaatii vaan varsinpaljon osaamista ja ymmärrystä nettisivujen rakenteesta niin että sillä osaa sallia ne scriptit jotka välttämättä tarvii ja estää ne muut.
Sen lisäksi sen käyttö on vielä varsin aikaavievää niin että vaikka sen käytön osaa niin ei sitä säätämistä kovinkauan jaksa vaivautua tekemään (itse käytin aikasemmin NoScriptiä mutta ei sitä säätämistä loputtomiin jaksa).
NoScript JS pelkoisille, on muutenkin suotavaa nykyaikana, jossa sivustot on täynnä yhtä sun toista.
NoScript JS pelkoisille, on muutenkin suotavaa nykyaikana, jossa sivustot on täynnä yhtä sun toista.
@Dygaza
Otin overlayt päältä ja ajoin kerran vielä;
Nyt (windows pätsättynä, Asrock ei ole vielä julkaissut uutta biossia):
I scored 26 281 in Fire Strike
SCORE 26 281 with NVIDIA GeForce GTX 1080 Ti(1x) and Intel Core i7-8700K Processor
Graphics Score
32 949
Physics Score
22 565
Combined Score
11 575
Ennen pätsiä:
I scored 26 524 in Fire Strike
SCORE 26 524 with NVIDIA GeForce GTX 1080 Ti(1x) and Intel Core i7-8700K Processor
Graphics Score
32 991
Physics Score
22 645
Combined Score
11 986
Joten menee 'virhemarginaaliin', ja ei tosiaan mulla noissa kahdessa eniten paukuttamassa pelissä näy yhtään. Huomenna voisin paremmalla ajalla kokeilla että onko CIV:ssä tai Warhammerissa näkyvää vaikutusta, voipi noi räiskintäpelit olla sellasta kuormaa mikä ei näissä niin näy.
@Dygaza
Otin overlayt päältä ja ajoin kerran vielä;
Nyt (windows pätsättynä, Asrock ei ole vielä julkaissut uutta biossia):
I scored 26 281 in Fire Strike
SCORE 26 281 with NVIDIA GeForce GTX 1080 Ti(1x) and Intel Core i7-8700K Processor
Graphics Score
32 949
Physics Score
22 565
Combined Score
11 575
Ennen pätsiä:
I scored 26 524 in Fire Strike
SCORE 26 524 with NVIDIA GeForce GTX 1080 Ti(1x) and Intel Core i7-8700K Processor
Graphics Score
32 991
Physics Score
22 645
Combined Score
11 986
Joten menee 'virhemarginaaliin', ja ei tosiaan mulla noissa kahdessa eniten paukuttamassa pelissä näy yhtään. Huomenna voisin paremmalla ajalla kokeilla että onko CIV:ssä tai Warhammerissa näkyvää vaikutusta, voipi noi räiskintäpelit olla sellasta kuormaa mikä ei näissä niin näy.
Se Biospäivitys on mikä hidastaa vauhtia. Sitä ennen ei juuri eroa näe.
n. 0.67% laski suorituskyky.
Se Biospäivitys on mikä hidastaa vauhtia. Sitä ennen ei juuri eroa näe.
n. 0.67% laski suorituskyky.
voi johtua näistä Security Bulletin: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels | NVIDIA
voi johtua näistä Security Bulletin: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels | NVIDIA
Runttasin muutaman kerran Yocto buildin läpi ennen ja jälkeen Windowsin security patchiä. Käytännössä ei mitään eroa ja tulokset heiluvat 80 ja 82 minuutin välillä.
Ajoin siis win 10 pro + vmware workstation 11:lla ubuntun 16.0.3 LTS imagea jossa 8 corea ja 16GB muistia allokoitu. Host on sigun laite eli 128GB muistia Xeon 1650v2 ja virtuaalikone oli NVMe levyllä(960 EVO).
CPU:t olivat aina suhteessa tapissa eli 8/12 ydintä aiheuttivat hostille jatkuvan n. 65% kuorman. Virtuaalikoneelle kun oli allokoitu enemmän ytimiä kuin mitä hostissa löytyy fyysisiä 6/12, niin tuossa oli HT myös raskaimman kautta rasitettuna.
Saattaa tosiaan olla vanhemmilla koneilla haastavaa löytää kuormaa jossa ongelmia esiintyisi. Riesa lienee lähinnä uusimpien kikottimien.
Kannattaa muuten huomata että mikrokoodipäivityksiä voidaan toimittaa biosin lisäksi myös käyttöjärjestelmästä ajettavina blobbeina. Näin esimerkiksi tuon Yocton kanssa.
Runttasin muutaman kerran Yocto buildin läpi ennen ja jälkeen Windowsin security patchiä. Käytännössä ei mitään eroa ja tulokset heiluvat 80 ja 82 minuutin välillä.
Ajoin siis win 10 pro + vmware workstation 11:lla ubuntun 16.0.3 LTS imagea jossa 8 corea ja 16GB muistia allokoitu. Host on sigun laite eli 128GB muistia Xeon 1650v2 ja virtuaalikone oli NVMe levyllä(960 EVO).
CPU:t olivat aina suhteessa tapissa eli 8/12 ydintä aiheuttivat hostille jatkuvan n. 65% kuorman. Virtuaalikoneelle kun oli allokoitu enemmän ytimiä kuin mitä hostissa löytyy fyysisiä 6/12, niin tuossa oli HT myös raskaimman kautta rasitettuna.
Saattaa tosiaan olla vanhemmilla koneilla haastavaa löytää kuormaa jossa ongelmia esiintyisi. Riesa lienee lähinnä uusimpien kikottimien.
Kannattaa muuten huomata että mikrokoodipäivityksiä voidaan toimittaa biosin lisäksi myös käyttöjärjestelmästä ajettavina blobbeina. Näin esimerkiksi tuon Yocton kanssa.
Höpöhöpö
Höpöhöpö
Perustele.
Perustele.
Windowsin uusin päivitys ajautui nyt sisään. Samalla Bitdefender meni pois päältä, vaikka siihen tuli 4.1. ja vielä tänään 6.1. päivitys. Onko tuo nyt yhteensopiva bitdefenderin kanssa vai ei? Vai pitäisikö siirtyä Windowsin omaan / johonkin muuhun?
Windowsin uusin päivitys ajautui nyt sisään. Samalla Bitdefender meni pois päältä, vaikka siihen tuli 4.1. ja vielä tänään 6.1. päivitys. Onko tuo nyt yhteensopiva bitdefenderin kanssa vai ei? Vai pitäisikö siirtyä Windowsin omaan / johonkin muuhun?
Tuossa on päivämääriä kun pitäisi olla yhteensopiva. Osa vasta 8. tai 9. päivä.
Information for Bitdefender users on the Microsoft January 2018 Security Update – Bitdefender
Tuossa lista, tosin en tiedä päivittääkö tuota joku vielä. Sanoo että eilen päivitetty viimeeksi.
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility
Periaatteessa tarvii olla 2x yes jotta päivitys pelittää.
Tosin käsittääkseni päivityksen ei pitäisi edes asentua jos rekisteriavainta ei löydy, ja sen asettaa noi AV softat.
Tuossa on päivämääriä kun pitäisi olla yhteensopiva. Osa vasta 8. tai 9. päivä.
Information for Bitdefender users on the Microsoft January 2018 Security Update – Bitdefender
Tuossa lista, tosin en tiedä päivittääkö tuota joku vielä. Sanoo että eilen päivitetty viimeeksi.
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility
Periaatteessa tarvii olla 2x yes jotta päivitys pelittää.
Tosin käsittääkseni päivityksen ei pitäisi edes asentua jos rekisteriavainta ei löydy, ja sen asettaa noi AV softat.
Olisiko tilanne sama, jos ongelma koskisi vain AMD:n possuja? :think:
Olisiko tilanne sama, jos ongelma koskisi vain AMD:n possuja? :think:
Aika pahalta näyttää peli-servereitä ajatellen:
Fortniten serverit ovat pahoissa ongelmissa – syynä Intelin prosessoreiden Meltdown-haavoittuvuus | Muropaketti.com
Aika pahalta näyttää peli-servereitä ajatellen:
Fortniten serverit ovat pahoissa ongelmissa – syynä Intelin prosessoreiden Meltdown-haavoittuvuus | Muropaketti.com
Tosiaan tuo päivitys on latautunut mutta bootin vaatisi. Pitää poistaa ja jotenkin disabloida ettei tule toista kertaa.
Tosiaan tuo päivitys on latautunut mutta bootin vaatisi. Pitää poistaa ja jotenkin disabloida ettei tule toista kertaa.
Mikset tuota patchia halua, eihän se vielä isoja penaltyjä tee. Ellet jotain isoa palvelinfarmia ajele (tosin silloin varmaa olisi ihan muita syitä ajella päivitys)?
Mikset tuota patchia halua, eihän se vielä isoja penaltyjä tee. Ellet jotain isoa palvelinfarmia ajele (tosin silloin varmaa olisi ihan muita syitä ajella päivitys)?
Tässä vaiheessa selviää pienimmillä ongelmilla, kun pistää windowsupdaten pariksi viikoksi poispäältä kokonaan. Sittenkun kaikki olennaisimmat ohjelmat on korjattu toimimaan tuon kanssa , niin sittten asentaa tuon pätsin. Kestää kuitenkin kuukausia, ennenkuin tuo saadaan integroitua haitakkeisiin ja leviteltyä ympäri nettiä.
Josko lie sitten jo prossujen mikrokoodipätsitkin samoissa paketeissa. Ei sitä emon biosta tarvitse päivitellä, jos käyttis tekee jokatapauksessa saman boottivaiheessa..
Tässä vaiheessa selviää pienimmillä ongelmilla, kun pistää windowsupdaten pariksi viikoksi poispäältä kokonaan. Sittenkun kaikki olennaisimmat ohjelmat on korjattu toimimaan tuon kanssa , niin sittten asentaa tuon pätsin. Kestää kuitenkin kuukausia, ennenkuin tuo saadaan integroitua haitakkeisiin ja leviteltyä ympäri nettiä.
Josko lie sitten jo prossujen mikrokoodipätsitkin samoissa paketeissa. Ei sitä emon biosta tarvitse päivitellä, jos käyttis tekee jokatapauksessa saman boottivaiheessa..
https://www.kauppalehti.fi/uutiset/uutinen/UJkKVdMA
Myöhemmin Torvaldsin kommenteista näkee miten häntä ärsyttää Intelin kiertely.
”Minusta jonkun Intelillä pitäisi pysähtyä katsomaan todella tarkkaan yhtiön suorittimia, ja oikeasti myöntää ongelmat sen sijaan, että kirjoitetaan pr-plöräyksiä jossa väitetään kaiken toimivan kuten pitääkin”, Torvalds lasauttaa.
”Vai onko Intel oikeastaan sanomassa, että ”olemme sitoutuneet myymään teille paskaa aina ja ikuisesti, emmekä koskaan korjaa mitään”?”, Torvalds jatkaa. ”Siinä tapauksessa olisi ehkä syytä katsoa enemmän ARM64:n suuntaan.”
https://www.kauppalehti.fi/uutiset/uutinen/UJkKVdMA
Myöhemmin Torvaldsin kommenteista näkee miten häntä ärsyttää Intelin kiertely.
”Minusta jonkun Intelillä pitäisi pysähtyä katsomaan todella tarkkaan yhtiön suorittimia, ja oikeasti myöntää ongelmat sen sijaan, että kirjoitetaan pr-plöräyksiä jossa väitetään kaiken toimivan kuten pitääkin”, Torvalds lasauttaa.
”Vai onko Intel oikeastaan sanomassa, että ”olemme sitoutuneet myymään teille paskaa aina ja ikuisesti, emmekä koskaan korjaa mitään”?”, Torvalds jatkaa. ”Siinä tapauksessa olisi ehkä syytä katsoa enemmän ARM64:n suuntaan.”
Tuo lainaus on ollut täälläkin jo aiemmin ja se on sinänsä ironinen että AMD:n prosessorit ovat noista "kolmesta suuresta" ne turvallisimmat, ei ARMin (ARM:lla on osa ytimistä haavoittuvaisia meltdownille ja taitaa kaikkia A- ja R-sarjalaiset olla Spectren molemmille varianteille haavoittuvaisia (tiedotteen mukaan kahdessa on "yes (under review)" variantille 1 mutta kuitenkin), kun AMD:lla ei olla Meltdownille haavoittuvaisia lainkaan ja Spectren varianteista toiselle vain teoriatasolla (ts kukaan ei ole keksinyt tapaa millä AMD:n ytimet olisivat sille haavoittuvaisia). Spectren variantilel 1 taitaa olla kaikki haavoittuvaisia vaikka arm sanoo parista että under review ja haavoittuvuus on ylipäätään korjattavissa ilmeisesti vain käyttistason pätseillä, ei firmwareilla tms)
Tuo lainaus on ollut täälläkin jo aiemmin ja se on sinänsä ironinen että AMD:n prosessorit ovat noista "kolmesta suuresta" ne turvallisimmat, ei ARMin (ARM:lla on osa ytimistä haavoittuvaisia meltdownille ja taitaa kaikkia A- ja R-sarjalaiset olla Spectren molemmille varianteille haavoittuvaisia (tiedotteen mukaan kahdessa on "yes (under review)" variantille 1 mutta kuitenkin), kun AMD:lla ei olla Meltdownille haavoittuvaisia lainkaan ja Spectren varianteista toiselle vain teoriatasolla (ts kukaan ei ole keksinyt tapaa millä AMD:n ytimet olisivat sille haavoittuvaisia). Spectren variantilel 1 taitaa olla kaikki haavoittuvaisia vaikka arm sanoo parista että under review ja haavoittuvuus on ylipäätään korjattavissa ilmeisesti vain käyttistason pätseillä, ei firmwareilla tms)
ARM on rehellisesti RISC eikä kyseinen arkkitehtuuri sisällä mitään makrokoodihässäköitä. Käyttöjärjestelmä on ainoa tapa korjata asioita siinä maailmassa.
ARM on rehellisesti RISC eikä kyseinen arkkitehtuuri sisällä mitään makrokoodihässäköitä. Käyttöjärjestelmä on ainoa tapa korjata asioita siinä maailmassa.
Niin enpä tiedä olisiko tuo niin yksinkertainen. Jos on Bitlockerin OS-aseman salaus käytössä, niin se täytyy suspedata aina BIOS-päivityksen ajaksi. Jos ei suspendaa, niin se kysyy joka bootissa palautusavainta. Tässä on yksi ongelma, jonka automaattinen bios-päivitys voi aiheuttaa. Liekkö tekisi saman automaattisella mikrokoodin päivitykselläkin.
Itse en tykkää Windowsupdaten kautta päivittää mitään ajureita, ja en kyllä tuotakaan. Luotan enemmän tietokoneen valmistajan omiin sovelluksiin.
Niin enpä tiedä olisiko tuo niin yksinkertainen. Jos on Bitlockerin OS-aseman salaus käytössä, niin se täytyy suspedata aina BIOS-päivityksen ajaksi. Jos ei suspendaa, niin se kysyy joka bootissa palautusavainta. Tässä on yksi ongelma, jonka automaattinen bios-päivitys voi aiheuttaa. Liekkö tekisi saman automaattisella mikrokoodin päivitykselläkin.
Itse en tykkää Windowsupdaten kautta päivittää mitään ajureita, ja en kyllä tuotakaan. Luotan enemmän tietokoneen valmistajan omiin sovelluksiin.
Kas, MS:n Meltdown pätsin jälkeeen TradeStation ei toimi (ohessa myös ohjeet kuinka poistaa Win10:n Meltdown pätsi):
The 'Meltdown' Windows 10 Update Broke TradeStation (and How to Fix It) | Emini-Watch.com
Lienee monta muutakin ammattilaisryhmää, jolle aika on kallista rahaa, ja joille Meltdown pätsi on saanu aikaan toimimattomuutta.
Asensinpa Win10:n uuteen koneeseen sopivana hetkenä, nyt voi rauhassa katsoa mitä tapahtuu…
Kas, MS:n Meltdown pätsin jälkeeen TradeStation ei toimi (ohessa myös ohjeet kuinka poistaa Win10:n Meltdown pätsi):
The 'Meltdown' Windows 10 Update Broke TradeStation (and How to Fix It) | Emini-Watch.com
Lienee monta muutakin ammattilaisryhmää, jolle aika on kallista rahaa, ja joille Meltdown pätsi on saanu aikaan toimimattomuutta.
Asensinpa Win10:n uuteen koneeseen sopivana hetkenä, nyt voi rauhassa katsoa mitä tapahtuu…
Onko tähän päivityksen asentamiseen nyt jotain vinkkejä?
Päivitin biosin, joka sisältää microkoodi päivityksen, emona Asus z370-f, bios versio 0606.
Windows ei tarjoa mitään päivityksiä koneelleni ja viimeisin päivitys on tullut 17.12-17. Virustorjuntana on avast ja asennettu uusimmat päivitykset, rekisteriavain löytyy myös, jonka puuttuminen käsittääkseni estää windowsin päivityksen.
Onko tässä nyt muuta mahdollisuutta kuin odotella, että windows joskus päivittyy vai onko jokin rikki?
Onko tähän päivityksen asentamiseen nyt jotain vinkkejä?
Päivitin biosin, joka sisältää microkoodi päivityksen, emona Asus z370-f, bios versio 0606.
Windows ei tarjoa mitään päivityksiä koneelleni ja viimeisin päivitys on tullut 17.12-17. Virustorjuntana on avast ja asennettu uusimmat päivitykset, rekisteriavain löytyy myös, jonka puuttuminen käsittääkseni estää windowsin päivityksen.
Onko tässä nyt muuta mahdollisuutta kuin odotella, että windows joskus päivittyy vai onko jokin rikki?
Tässä aika kattavat testit hidastumisesta. Pelit (fps ninimi) muutaman prosentin. Myös sata ssd:t hidastuu. Lopputuloksissa vihjataan että näyttikset hidastuu seuraavaksi. https://www.techspot.com/amp/article/1556-meltdown-and-spectre-cpu-performance-windows/page4.html
Tässä aika kattavat testit hidastumisesta. Pelit (fps ninimi) muutaman prosentin. Myös sata ssd:t hidastuu. Lopputuloksissa vihjataan että näyttikset hidastuu seuraavaksi. https://www.techspot.com/amp/article/1556-meltdown-and-spectre-cpu-performance-windows/page4.html
Patched Desktop PC: Meltdown & Spectre Benchmarked > Conclusion, So Far – TechSpot
Linkit kuntoon.
Patched Desktop PC: Meltdown & Spectre Benchmarked > Conclusion, So Far – TechSpot
Linkit kuntoon.
Tässäkin säikeessä ollut juttua kuinka näitä voi hyödyntää selaimen/JavaScriptin kautta.
Hieman päivitystä (ja toistoa, pahoitteluni, kun moni ei näytä lukevan koko säiettä):
Firefox
Firefox 57.0.4 korjaa Meltdown ja Spectre -haavoittuvuuksia heikentämällä Javascript kellon (timer) tarkkuutta. Lisäksi Mozilla kehittää JS-ajoittamiseen uutta sekoituskoodia (tulossa myöhemmin).
Lataa viimeisin Firefox versio Mozillan sivuilta, jos et ole automaattisesti päivittänyt.
Lisäksi voi tarkistaa ja laittaa pois pääältä Javascriptin jaetun muistikäytön (Firefox versiot 57.0.4 ja ESR 52 ovat jo kytkeneet tämän pois): about:config ja sieltä javascript.options.shared_memory=false
Laajemmin JS-muisti/ajoituskoodiltaan korjattu Firefox 52.6 ESR pitäisi tulla jakeluun 23.1.2018
Google Chrome
Google on luvannut Chrome-selaimen V8-ytimeen Meltdown -pätsin n. 23.1.2018 versiossa 64 Chrome-selainta
Siihen saakka, jos haluaa vähentää riskiä (edes teoreettisesti), voi aktivoida Chromen Site Isolation-toiminnon, kirjoittamalla osoiteriville: chrome://flags#enable-site-per-process (voit klikata tätä linkkinä) ja laittamalla toiminon päälle (ENABLED). Saman voi tehdä komentorivin käynnistyslipuilla.. Tulevassa korjauksessa myös Chromen Javasript -kellon tarkkuutta tullaan laskemaan ja SharedArrayBuffer -toiminto otetaan pois käytöstä (vakioasetukena).
Opera (Chromium)
Chromium-pohjaisen Opera-selainversion käyttäjät voivat laittaa Strict Site Isolation –asetuksen päälle:
opera://flags/?search=enable-site-per-process
Lisää päivityksiä Operaan tulee, kun Chromium-projekti julkaisee omat pätsinsä.
Vivalvdi
Vivaldi-selaimen käyttäjät voivat laittaa Strict Site Isolation -toiminnon päälle asetuksista: vivaldi://flags
Adobe Acrobat Reader
Tässähän on JavaScript-tuki sisällä ja PDF:iin voi sitä tunkea. Adobesta en ole kuullut pihaustakaan. Ilmoittakaa, jos löydätte jotain. Uusi päivityksiä en ole löytänyt.
Web-kehittäjät
Web-kehittäjille Chromium-projektilla on omat suosituksensa siitä, kuinka Meltdown/Spectre-haavoittuvuuden tulisi huomioida omassa web-sovelluksessa.
Tässäkin säikeessä ollut juttua kuinka näitä voi hyödyntää selaimen/JavaScriptin kautta.
Hieman päivitystä (ja toistoa, pahoitteluni, kun moni ei näytä lukevan koko säiettä):
Firefox
Firefox 57.0.4 korjaa Meltdown ja Spectre -haavoittuvuuksia heikentämällä Javascript kellon (timer) tarkkuutta. Lisäksi Mozilla kehittää JS-ajoittamiseen uutta sekoituskoodia (tulossa myöhemmin).
Lataa viimeisin Firefox versio Mozillan sivuilta, jos et ole automaattisesti päivittänyt.
Lisäksi voi tarkistaa ja laittaa pois pääältä Javascriptin jaetun muistikäytön (Firefox versiot 57.0.4 ja ESR 52 ovat jo kytkeneet tämän pois): about:config ja sieltä javascript.options.shared_memory=false
Laajemmin JS-muisti/ajoituskoodiltaan korjattu Firefox 52.6 ESR pitäisi tulla jakeluun 23.1.2018
Google Chrome
Google on luvannut Chrome-selaimen V8-ytimeen Meltdown -pätsin n. 23.1.2018 versiossa 64 Chrome-selainta
Siihen saakka, jos haluaa vähentää riskiä (edes teoreettisesti), voi aktivoida Chromen Site Isolation-toiminnon, kirjoittamalla osoiteriville: chrome://flags#enable-site-per-process (voit klikata tätä linkkinä) ja laittamalla toiminon päälle (ENABLED). Saman voi tehdä komentorivin käynnistyslipuilla.. Tulevassa korjauksessa myös Chromen Javasript -kellon tarkkuutta tullaan laskemaan ja SharedArrayBuffer -toiminto otetaan pois käytöstä (vakioasetukena).
Opera (Chromium)
Chromium-pohjaisen Opera-selainversion käyttäjät voivat laittaa Strict Site Isolation –asetuksen päälle:
opera://flags/?search=enable-site-per-process
Lisää päivityksiä Operaan tulee, kun Chromium-projekti julkaisee omat pätsinsä.
Vivalvdi
Vivaldi-selaimen käyttäjät voivat laittaa Strict Site Isolation -toiminnon päälle asetuksista: vivaldi://flags
Adobe Acrobat Reader
Tässähän on JavaScript-tuki sisällä ja PDF:iin voi sitä tunkea. Adobesta en ole kuullut pihaustakaan. Ilmoittakaa, jos löydätte jotain. Uusi päivityksiä en ole löytänyt.
Web-kehittäjät
Web-kehittäjille Chromium-projektilla on omat suosituksensa siitä, kuinka Meltdown/Spectre-haavoittuvuuden tulisi huomioida omassa web-sovelluksessa.
Voi halutessa asentaa manuaalisesti tuon Microsoft päivityksen. Hyvä olisi, että koneesta olisi ajantasainen backup (image) jos jokin menisi pieleen.
Windows 7
Microsoft Update Catalog
Windows 8.1
Microsoft Update Catalog
Windows 10 version 1709
Microsoft Update Catalog
Tarkista tuon Avastin tilanne:
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility
EDIT: Ensi tiistai (9.1.2017 klo 20:00 Suomen aikaa) on Microsoftin päivitys päivä eli voi odotella sinne asti jos haluaa.
Voi halutessa asentaa manuaalisesti tuon Microsoft päivityksen. Hyvä olisi, että koneesta olisi ajantasainen backup (image) jos jokin menisi pieleen.
Windows 7
Microsoft Update Catalog
Windows 8.1
Microsoft Update Catalog
Windows 10 version 1709
Microsoft Update Catalog
Tarkista tuon Avastin tilanne:
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility
EDIT: Ensi tiistai (9.1.2017 klo 20:00 Suomen aikaa) on Microsoftin päivitys päivä eli voi odotella sinne asti jos haluaa.
Tuo tulee laajasti jakoon vasta Patch Tuesday -aikataulussa ensi tiistaina 9.1.2018.
Sitä ennen haluavat voivat ladata ja asentaa sen käsin Microsoftin sivuilta, mistä oman koontiversion mukainen Meltdown pätsi voi olla vaikeaa löytää. Oheisen neosmart.net:in sivuston kautta linkit Microsoftin pätseihin löytyivät ainakin itselleni nopeammin.
Oman koontiversion saa selville ajamalla komentokehotteessa (command prompt) käskyn: winver
Windows users vulnerable to Meltdown/Spectre until at least January 9, 2018
Ja pätsin voi poistaa asennetuista:
Settings / Update & Security / Windows Update / Update History / Uninstall Updates / etsi täältä oman Windows-koontiversion mukainen KB (kts. yllä olevasta neosmart.net -sivun listasta, jos et tiedä oman koontiversion Meltdown-pätsin KB-numeroa) /
(tosin en ole tätä viimeistä vielä kokeillut itse, kertokaa jos ei onnistu poistaminen).