Hallo zusammen,
gestern ging ein Artikel durch die Medien, dass eine Sicherheitslücke in aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist.
Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten.
Auf den Hoods können wir das Update derzeit nicht installieren, da der Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt.
Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe nach um die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen schon durchgesprochen.
Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren.
Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler auch beheben :D
Viele Grüße,
Stefan
Update: "loud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected."
Da wir KVM nutzen, sind die Hoods kein Problem - nur die Hosts. Diese ziehe ich morgen hoch. *schweiß abwisch*
Am 04.01.2018 um 13:03 schrieb Stefan via Admin:
Hallo zusammen,
gestern ging ein Artikel durch die Medien, dass eine Sicherheitslücke in aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist.
Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten.
Auf den Hoods können wir das Update derzeit nicht installieren, da der Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt.
Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe nach um die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen schon durchgesprochen.
Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren.
Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler auch beheben :D
Viele Grüße,
Stefan _______________________________________________ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Das steht noch nicht wirklich fest: "QEMU - nothing yet, discussion: https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00613.html"
Eine gute Übersicht gibt es hier: https://github.com/hannob/meltdownspectre-patches/blob/master/README.md
Vor allem stellt sich die Frage, was wir dann mit den 4.7er Supernodes machen.
VG
Am 4. Januar 2018 13:29:22 MEZ schrieb Stefan via Admin admin@lists.ffnw.de:
Update: "loud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected."
Da wir KVM nutzen, sind die Hoods kein Problem - nur die Hosts. Diese ziehe ich morgen hoch. *schweiß abwisch*
Am 04.01.2018 um 13:03 schrieb Stefan via Admin:
Hallo zusammen,
gestern ging ein Artikel durch die Medien, dass eine Sicherheitslücke
in
aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist.
Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten.
Auf den Hoods können wir das Update derzeit nicht installieren, da
der
Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt.
Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe nach
um
die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen
schon
durchgesprochen.
Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren.
Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler
auch
beheben :D
Viele Grüße,
Stefan _______________________________________________ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Hi,
sobald der Tunneldigger ein Update bekommen hat (ich gehe davon aus, das dies diesen Monat sein wird) ziehen wir diese ebenfalls hoch.
Ich stehe mit den wlan slowjetna devs hier schon in Kontakt.
Von meinem iPhone gesendet
Am 04.01.2018 um 22:38 schrieb Bjoern Franke via Admin admin@lists.ffnw.de:
Das steht noch nicht wirklich fest: "QEMU - nothing yet, discussion: https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00613.html"
Eine gute Übersicht gibt es hier: https://github.com/hannob/meltdownspectre-patches/blob/master/README.md
Vor allem stellt sich die Frage, was wir dann mit den 4.7er Supernodes machen.
VG
Am 4. Januar 2018 13:29:22 MEZ schrieb Stefan via Admin admin@lists.ffnw.de:
Update: "loud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected."
Da wir KVM nutzen, sind die Hoods kein Problem - nur die Hosts. Diese ziehe ich morgen hoch. *schweiß abwisch*
Am 04.01.2018 um 13:03 schrieb Stefan via Admin: Hallo zusammen, gestern ging ein Artikel durch die Medien, dass eine Sicherheitslücke in aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist. Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten. Auf den Hoods können wir das Update derzeit nicht installieren, da der Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt. Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe nach um die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen schon durchgesprochen. Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren. Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler auch beheben :D Viele Grüße, Stefan
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Nachtrag:
pCI: we have confirmation that KVM is immune to guests reading HV or other guest memory via variant 3 (aka meltdown). KVM is NOT "impacted" by Meltdown. So, right now, a guest VM cannot read another VM's memory, neither the HOST 's memory.
https://mobile.twitter.com/olesovhcom/status/949214617510842369
Am 4. Januar 2018 22:38:05 MEZ schrieb Bjoern Franke via Admin admin@lists.ffnw.de:
Das steht noch nicht wirklich fest: "QEMU - nothing yet, discussion: https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00613.html"
Eine gute Übersicht gibt es hier: https://github.com/hannob/meltdownspectre-patches/blob/master/README.md
Vor allem stellt sich die Frage, was wir dann mit den 4.7er Supernodes machen.
VG
Am 4. Januar 2018 13:29:22 MEZ schrieb Stefan via Admin admin@lists.ffnw.de:
Update: "loud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected."
Da wir KVM nutzen, sind die Hoods kein Problem - nur die Hosts. Diese ziehe ich morgen hoch. *schweiß abwisch*
Am 04.01.2018 um 13:03 schrieb Stefan via Admin:
Hallo zusammen,
gestern ging ein Artikel durch die Medien, dass eine
Sicherheitslücke
in
aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist.
Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten.
Auf den Hoods können wir das Update derzeit nicht installieren, da
der
Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt.
Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe
nach
um
die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen
schon
durchgesprochen.
Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren.
Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler
auch
beheben :D
Viele Grüße,
Stefan _______________________________________________ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Hallo zusammen,
wir werden heute im Laufe des Nachmittags alle Hostsysteme auf Debian "Stretch" hochziehen und rebooten. Es kann dann kurzzeitig auf allen Hoods zu Problemen kommen.
VG Stefan
Am 05.01.2018 um 11:18 schrieb Bjoern Franke via Admin:
Nachtrag:
pCI: we have confirmation that KVM is immune to guests reading HV or other guest memory via variant 3 (aka meltdown). KVM is NOT "impacted" by Meltdown. So, right now, a guest VM cannot read another VM's memory, neither the HOST 's memory.
https://mobile.twitter.com/olesovhcom/status/949214617510842369
Am 4. Januar 2018 22:38:05 MEZ schrieb Bjoern Franke via Admin admin@lists.ffnw.de:
Das steht noch nicht wirklich fest: "QEMU - nothing yet, discussion: https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00613.html" Eine gute Übersicht gibt es hier: https://github.com/hannob/meltdownspectre-patches/blob/master/README.md Vor allem stellt sich die Frage, was wir dann mit den 4.7er Supernodes machen. VG Am 4. Januar 2018 13:29:22 MEZ schrieb Stefan via Admin <admin@lists.ffnw.de>: Update: "loud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected." Da wir KVM nutzen, sind die Hoods kein Problem - nur die Hosts. Diese ziehe ich morgen hoch. *schweiß abwisch* Am 04.01.2018 um 13:03 schrieb Stefan via Admin: Hallo zusammen, gestern ging ein Artikel durch die Medien, dass eine Sicherheitslücke in aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist. Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten. Auf den Hoods können wir das Update derzeit nicht installieren, da der Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt. Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe nach um die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen schon durchgesprochen. Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren. Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler auch beheben :D Viele Grüße, Stefan ------------------------------------------------------------------------ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de ------------------------------------------------------------------------ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
vielleicht auch noch auf der allgemeinen ML und/oder im blog ankündigen?
Am 05.01.2018 um 11:39 schrieb Stefan via Admin:
Hallo zusammen,
wir werden heute im Laufe des Nachmittags alle Hostsysteme auf Debian "Stretch" hochziehen und rebooten. Es kann dann kurzzeitig auf allen Hoods zu Problemen kommen.
VG Stefan
Am 05.01.2018 um 11:18 schrieb Bjoern Franke via Admin:
Nachtrag:
pCI: we have confirmation that KVM is immune to guests reading HV or other guest memory via variant 3 (aka meltdown). KVM is NOT "impacted" by Meltdown. So, right now, a guest VM cannot read another VM's memory, neither the HOST 's memory.
https://mobile.twitter.com/olesovhcom/status/949214617510842369
Am 4. Januar 2018 22:38:05 MEZ schrieb Bjoern Franke via Admin admin@lists.ffnw.de:
Das steht noch nicht wirklich fest: "QEMU - nothing yet, discussion: https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00613.html" Eine gute Übersicht gibt es hier: https://github.com/hannob/meltdownspectre-patches/blob/master/README.md Vor allem stellt sich die Frage, was wir dann mit den 4.7er Supernodes machen. VG Am 4. Januar 2018 13:29:22 MEZ schrieb Stefan via Admin <admin@lists.ffnw.de>: Update: "loud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected." Da wir KVM nutzen, sind die Hoods kein Problem - nur die Hosts. Diese ziehe ich morgen hoch. *schweiß abwisch* Am 04.01.2018 um 13:03 schrieb Stefan via Admin: Hallo zusammen, gestern ging ein Artikel durch die Medien, dass eine Sicherheitslücke in aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist. Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten. Auf den Hoods können wir das Update derzeit nicht installieren, da der Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt. Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe nach um die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen schon durchgesprochen. Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren. Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler auch beheben :D Viele Grüße, Stefan ------------------------------------------------------------------------ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de ------------------------------------------------------------------------ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Jap, Blog kann gern jemand machen, schaff ich leider nicht
Am 05.01.2018 um 12:06 schrieb lrnzo via Admin:
vielleicht auch noch auf der allgemeinen ML und/oder im blog ankündigen?
Am 05.01.2018 um 11:39 schrieb Stefan via Admin:
Hallo zusammen,
wir werden heute im Laufe des Nachmittags alle Hostsysteme auf Debian "Stretch" hochziehen und rebooten. Es kann dann kurzzeitig auf allen Hoods zu Problemen kommen.
VG Stefan
Am 05.01.2018 um 11:18 schrieb Bjoern Franke via Admin:
Nachtrag:
pCI: we have confirmation that KVM is immune to guests reading HV or other guest memory via variant 3 (aka meltdown). KVM is NOT "impacted" by Meltdown. So, right now, a guest VM cannot read another VM's memory, neither the HOST 's memory.
https://mobile.twitter.com/olesovhcom/status/949214617510842369
Am 4. Januar 2018 22:38:05 MEZ schrieb Bjoern Franke via Admin admin@lists.ffnw.de:
Das steht noch nicht wirklich fest: "QEMU - nothing yet, discussion: https://lists.nongnu.org/archive/html/qemu-devel/2018-01/msg00613.html" Eine gute Übersicht gibt es hier: https://github.com/hannob/meltdownspectre-patches/blob/master/README.md Vor allem stellt sich die Frage, was wir dann mit den 4.7er Supernodes machen. VG Am 4. Januar 2018 13:29:22 MEZ schrieb Stefan via Admin <admin@lists.ffnw.de>: Update: "loud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected." Da wir KVM nutzen, sind die Hoods kein Problem - nur die Hosts. Diese ziehe ich morgen hoch. *schweiß abwisch* Am 04.01.2018 um 13:03 schrieb Stefan via Admin: Hallo zusammen, gestern ging ein Artikel durch die Medien, dass eine Sicherheitslücke in aktuellen Kerneln im Zusammenhang mit Intel CPUs vorhanden ist. Ich werden morgen im Laufe des Nachmittags alle Hostsysteme von uns (sofern ein Security Update bereitsteht) updaten. Auf den Hoods können wir das Update derzeit nicht installieren, da der Tunneldigger (L2TP Daemon) einen Bug enthält, der mit keinen Kerneln über 4.9.0 bpo 3 klarkommt. Wenn der Kernel geupdatet wird, fliegen und die Server der Reihe nach um die Ohren. Ich habe dieses Problem mit den Münsterländer Kollegen schon durchgesprochen. Sobald ein Tunneldigger Update da ist, werdem wir die Kernel selbstverständlich aktualisieren. Ich möchte euch nur bitten, derzeit auf den Hoods keine Updates einzuspielen - jeder der das macht, kann die nachfolgenden Fehler auch beheben :D Viele Grüße, Stefan ------------------------------------------------------------------------ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de ------------------------------------------------------------------------ Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Admin mailing list -- admin@lists.ffnw.de To unsubscribe send an email to admin-leave@lists.ffnw.de
Am 05.01.2018 um 11:18 schrieb Bjoern Franke via Admin:
Nachtrag:
pCI: we have confirmation that KVM is immune to guests reading HV or other guest memory via variant 3 (aka meltdown). KVM is NOT "impacted" by Meltdown. So, right now, a guest VM cannot read another VM's memory, neither the HOST 's memory.
https://mobile.twitter.com/olesovhcom/status/949214617510842369
Und noch ein Nachtrag:
https://www.qemu.org/2018/01/04/spectre/
"Right now, there are no public patches to KVM that expose the new CPUID bits and MSRs to the virtual machines, therefore there is no urgent need to update QEMU; remember that updating the host kernel is enough to protect the host from malicious guests."
vg