推行这么些本子就好了,明日首先次装ubuntu

执行这个脚本就好了,有人说是ubuntu不稳定(昨天安装的是ubuntu16.04)

概述

那五个漏洞详细的本身就不多说了,自个儿去百度,反正那三个东西忙坏了云服务厂商就对了,如今假如您的连串革新过,不管windows,ios,安卓,mac依然linux,大多数都早已修补了,可是大家还是检查一下相比好。下面包车型地铁检讨只针对linux,作者利用的是ubuntu,用windows的形似都以大神,网上有powershell的检验脚本,自身百度吗。

前言:后天首先次装ubuntu,相比波折也并不是很成功。整理1天下来的装置及填坑操作发布《windows+ubuntu双系统及ubuntu下科学上网》
后,重启ubuntu发现又不能够健康进入,依旧得走命令行运行。有人说是ubuntu不平稳(今天设置的是ubuntu16.0四),也看看有资料说双硬盘双系统辅导难点,前天就干脆下了个流行的ubuntu1陆.拾然后重装吧。

操作

首先clone下检查的剧本
git clone https://github.com/speed47/spectre-meltdown-checker.git
尔后你会映入眼帘上面那个文件

➜  ~ cd spectre-meltdown-checker 
➜  spectre-meltdown-checker git:(master) ls
LICENSE  README.md  spectre-meltdown-checker.sh

推行这么些本子就好了,假设脚本未有可进行权限的话,执行
chmod +x spectre-meltdown-checker.sh
还有注意执行这些本子要利用root用户

➜  spectre-meltdown-checker git:(master) sudo ./spectre-meltdown-checker.sh 
Spectre and Meltdown mitigation detection tool v0.28

Checking for vulnerabilities against running kernel Linux 4.13.0-26-generic #29~16.04.2-Ubuntu SMP Tue Jan 9 22:00:44 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i5-5200U CPU @ 2.20GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO 
> STATUS:  VULNERABLE  (only 29 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer

能够观望检查了三个cve小编的末尾2个> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)表示修补了,不过前面四个> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)意味着并未有被修补,作者的ubuntu系统基本是
Linux bboysoul 4.13.0-26-generic #29~16.04.2-Ubuntu SMP Tue Jan 9 22:00:44 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
实则作者是曾经更新了的,为何如此吧,小编也不通晓,还有本人的基业更新日期你能够见见的是二〇一八年4月九号的,作者把那个本子放在小编的服务器上也检查评定过了,也是同等的结果。
ubuntu内核更新值得注意的是ubuntu
server版本是不需求重启的只是desktop版本就要重启了。
实质上不用这几个剧本还有1种检查测试方法,输入上面三行任何一行的通令,假设显示patched,那么就表示你的类别是未曾这么些漏洞了

grep CONFIG_PAGE_TABLE_ISOLATION=y /boot/config-`uname -r` && echo "patched :)" || echo "unpatched :("
grep cpu_insecure /proc/cpuinfo && echo "patched :)" || echo "unpatched :("
dmesg | grep "Kernel/User page tables isolation: enabled" && echo "patched :)" || echo "unpatched :("

实例

➜  ~ grep CONFIG_PAGE_TABLE_ISOLATION=y /boot/config-`uname -r` && echo "patched :)" || echo "unpatched :("
CONFIG_PAGE_TABLE_ISOLATION=y
patched :)
➜  ~ grep cpu_insecure /proc/cpuinfo && echo "patched :)" || echo "unpatched :("
bugs        : cpu_insecure
bugs        : cpu_insecure
bugs        : cpu_insecure
bugs        : cpu_insecure
patched :)
➜  ~ dmesg | grep "Kernel/User page tables isolation: enabled" && echo "patched :)" || echo "unpatched :("
[    0.000000] Kernel/User page tables isolation: enabled
patched :)
➜  ~ 

欢迎关切Bboysoul的博客www.bboysoul.com
Have Fun

后记

在家足足6个月了,看书写字整理质地,早睡早起时不时会以为日子挺长的。也就那二日瞎搞linux,一抬头1天就过去了,浑然不觉时间。只怕做本身感兴趣的事,会是那种情景呢。不为考试,不为报酬,不为成长,也就稳步长大了。

PS:说好的今天早先ubuntu下搭建Android呢?稳步来吧~一遍只做一件事。

双系统卸载ubuntu

要是开机是那样子的,正是ubuntu带领windows(专业名词gpt)

图片 1

ubuntu引导windows

那么升高windows用EasyBCD工具删除掉ubuntu辅导,选用windows所在分区,将windows作为主指点(专业名词MBKuga)

图片 2

图片 3

写入windows主引导

重启电脑,看到只有一个10~30秒的windows运转项,那就代表写入成功了。既然那时是单系统,这想实现原来开机BIOS读条后直接开发银行windows的话,那么照旧经过EasyBCD工具,多执行一步操作,直接开发银行系统(其实BIOS里面也得以设置,熟悉工。作者才刚开首展开搜索阶段,仰望着dalao们)。

图片 4

壹经开机就是windows辅导的话,那么只要删除ubuntu指引项就好了。

接下去右击“总结机”-“管理”-“磁盘管理”,按从前步骤对ubuntu系统一分配区的话,能够观看有5个尚未卷标的盘符。随便选拔2个右击-“删除卷”就好了,别的三个会同时删除变为空闲恐怕未选拔分区。那里选用删除的是相仿8G的根分区。

图片 5

删除卷

图片 6

空闲

这一步操作之后,有希望会出来五个分区,那么用DiskGenius工具调整到手拉手就好了,DG工具的实际用法那里不再进行。

图片 7

到那边,双系统卸载ubuntu已经到头到位了,你能够重启电脑试试,看看是或不是平昔进去windows。至于苏醒的磁盘空间,小编留着几次三番折腾linux了,你仍是可以右键“新建简单卷”,然后存点什么小编就随便了。其实呢,小编直接信奉苍井空(日文名:蒼井そら)的名言:“假若您不能够躺着挣钱,就毫无躺在床上”。须要的私信小编有一T的引力链接,准备好至少十0T的硬盘吧。

重装ubuntu

又去下了新星的ubuntu1六.10,根据前日的帖子装了一次(想不起来这到底是第四次了,两块硬盘,坏了再来),安装完重启卡在进ubuntu这了,黑屏光标平昔闪,正是不进系统。网上百度搜了1圈,千篇1律的grb指点,能够按E再F拾用命令行修改。但,MB奥迪Q7那种景况,根本进看不到ubuntu的辅导好吧!

图片 8

那么排除掉了是由于官网下载的iso文件中ubuntu系统版本出纰漏的原因。

早期版本不免除那种或然。

穷人喝白热水,掏出android机开纸飞机google了下(google大法好!),找到贰个帖子下边有人回复说双硬盘双系统的标题。A硬盘上windows系统中用工具添加B硬盘里面包车型地铁ubuntu系统指导,就会有那种难题。上航海用体育场面达成的指点其实是假携带。

A盘的指点不能关联B盘的/boot指点分区。

消除措施有二种:

壹.安装ubuntu的历程中,不挂载/boot分区。

那种措施简便便捷,/boot分区不是ubuntu系统必须挂载的,可是中期卸载系统只怕更新版本的时候会现出不足描述的题目(呵呵,迷之微笑)。作者那才玩linux第一天,没未深刻/boot分区的意义及影响,所以没这么做,当然还有种子。你可以试行看。

二.在windows系统所在硬盘压缩出200MB的空余空间,安装ubuntu的历程中用来钦命挂载/boot分区,安装达成重启进windows系统用EasyBCD工具添加ubuntu引导。

图片 9

只怕强调一下,最终选拔辅导的设施要和挂载/boot分区的设施一致,那不是何等殷切火燎的事。

图片 10

承认最终一步,稳步来

那贰遍笔者试了,成功了。关机重启关机重启三十八遍都顺遂。

图片 11

图片 12

啪!打脸了!

里头有贰次卡在那步,那么非常熟练了,按E,在splash前面加空格nomodeset,再按F十。进ubuntu后打开终端履行sudo
gedit /boot/grub/grub.cfg 修改grub配置,保存,然后sudo grub-update
更新。

图片 13

修改grub配置