小编squ*_*ire的帖子

我是否需要针对我的微架构数据采样 (MDS) 状态采取措施?

我的dmesg输出包含以下行:

[    0.265021] MDS CPU bug present and SMT on, data leak possible. See https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html for more details.
Run Code Online (Sandbox Code Playgroud)

访问了上述站点并阅读了一些 MDS 后,我运行/收到了以下内容:

$ cat /sys/devices/system/cpu/vulnerabilities/mds Mitigation: Clear CPU buffers; SMT vulnerable

根据该网站,这转化为:

“缓解:清除 CPU 缓冲区”......处理器易受攻击,并且启用了 CPU 缓冲区清除缓解。
“SMT 易受攻击”... SMT 已启用

我在计算方面没有很多经验,但据我所知(如果我错了,请纠正我),我的系统正在尽其所能防止 MDS。

我的问题是:

我可以采取进一步措施来保护我的系统吗?如果可以,我的下一步应该是什么?

cpu kernel buffer dmesg vulnerability

8
推荐指数
1
解决办法
2756
查看次数

使用替换删除线上某个点之前的所有内容

我想在 Vim 中使用全局替换来删除 https.

The website is https://website.com
The website is https://website.com
The website is https://website.com
Run Code Online (Sandbox Code Playgroud)

https://website.com
https://website.com
https://website.com
Run Code Online (Sandbox Code Playgroud)

vim editors vi line-editor text-formatting

2
推荐指数
1
解决办法
1110
查看次数

标签 统计

buffer ×1

cpu ×1

dmesg ×1

editors ×1

kernel ×1

line-editor ×1

text-formatting ×1

vi ×1

vim ×1

vulnerability ×1