Seite 1 von 1

Terminalbefehl zeigt Intel Microcode-Verwundbarkeit MacBook Pro

Verfasst: Donnerstag 12. Juni 2025, 22:38
von DanielP
Hallo Liebe Forengemeinde,

Der Befehl:

Code: Alles auswählen

inxi —admin —verbosity=7 —filter —with
Bringt u.a. Folgendes Ergebnis:

Vulnerabilities:
Type: gather_data_sampling status: Not affected
Type: ghostwrite status: Not affected
Type: itlb_multihit status: KVM: Split huge pages
Type: l1tf mitigation: PTE Inversion; VMX: conditional cache flushes, SMT
vulnerable
Type: mds mitigation: Clear CPU buffers; SMT vulnerable
Type: meltdown mitigation: PTI
Type: mmio_stale_data status: Unknown: No mitigations
Type: reg_file_data_sampling status: Not affected
Type: retbleed status: Not affected
Type: spec_rstack_overflow status: Not affected
Type: spec_store_bypass mitigation: Speculative Store Bypass disabled via
prctl
Type: spectre_v1 mitigation: usercopy/swapgs barriers and __user pointer
sanitization
Type: spectre_v2 mitigation: Retpolines; IBPB: conditional; IBRS_FW;
STIBP: conditional; RSB filling; PBRSB-eIBRS: Not affected; BHI: Not
affected
Type: srbds status: Vulnerable: No microcode
Type: tsx_async_abort status: Not affected


Ich hab eigentlich gedacht das das Problem schon längst gepacht is. Bis mir einfiel das ich vielleicht unter Manjaro noch was nachinstallieren muss.

Ich hoffe ihr könnt mir helfen.

Vielen Dank

Daniel

Re: Terminalbefehl zeigt Intel Microcode-Verwundbarkeit MacBook Pro

Verfasst: Freitag 13. Juni 2025, 16:39
von gosia
Hallo Daniel,
eigentlich ist intel-ucode dafür zuständig. Ich weiss nicht, ob das schon in den ISOs enthalten ist (sollte eigentlich sein), aber zur Not kannst Du ja nachinstallieren, bzw. ein Update machen.
https://wiki.archlinux.org/title/Microcode

viele Grüsse gosia