Jap, Blog kann gern jemand machen, schaff ich leider nicht
Am 05.01.2018 um 12:06 schrieb lrnzo via Admin:
vielleicht auch noch auf der allgemeinen ML und/oder im blog ankündigen?
Am 05.01.2018 um 11:39 schrieb Stefan via Admin:
Hallo zusammen,
wir werden heute im Laufe des Nachmittags alle Hostsysteme auf Debian "Stretch" hochziehen und rebooten. Es kann dann kurzzeitig auf allen Hoods zu Problemen kommen.
VG Stefan
Am 05.01.2018 um 11:18 schrieb Bjoern Franke via Admin:
Nachtrag:
pCI: we have confirmation that KVM is immune to guests reading HV or other guest memory via variant 3 (aka meltdown). KVM is NOT "impacted" by Meltdown. So, right now, a guest VM cannot read another VM's memory, neither the HOST 's memory.
https://mobile.twitter.com/olesovhcom/status/949214617510842369
Am 4. Januar 2018 22:38:05 MEZ schrieb Bjoern Franke via Admin admin@lists.ffnw.de:
Das steht noch nicht wirklich fest: "QEMU - nothing yet, discussion: https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00613.html" Eine gute Übersicht gibt es hier: https://github.com/hannob/meltdownspectre-patches/blob/master/README.md Vor allem stellt sich die Frage, was wir dann mit den 4.7er Supernodes machen. VG Am 4. Januar 2018 13:29:22 MEZ schrieb Stefan via Admin <admin@lists.ffnw.de>: Update: "loud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected." Da wir KVM nutzen, sind die Hoods kein Problem - nur die Hosts. Diese ziehe ich morgen hoch. *schweiß abwisch* Am 04.01.2018 um 13:03 schrieb Stefan via Admin: Hallo zusammen, gestern ging ein Artikel durch die Medien, dass eine Sicherheitslücke in aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist. Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten. Auf den Hoods können wir das Update derzeit nicht installieren, da der Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt. Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe nach um die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen schon durchgesprochen. Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren. Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler auch beheben :D Viele Grüße, Stefan ------------------------------------------------------------------------ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de ------------------------------------------------------------------------ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de