Es ist der Security-Supergau: Die Prozessorlücken: Meltdown und Spectre -nahezu jeder Prozessor ist betroffen, Die gesamte Prozessorarchitektur der letzten 20 jahre kann in frage gestellt werden. Betroffen alle Intel, apple, IBM Prozessoren die AMD und Arm Prozessoren sind meist nur mit Spectre betroffen, wirkliche Abhilfe werden nach derzeitigen wissensstand nur Bios updates schaffen, die gibts aber noch nicht - (Die Server und die gesamte Infrastruktur vom itplanet network sowie die vom crashcomputer wurden in den letzten Tagen mit den derzetigen Möglichkeiten behandelt und auf den aktuellen Stand gebracht) Sie sollten auch alle Updates Ihres Betribssystems fahren und ihre Browser auf den neuesten Stand bringen!
Was bedeuten Meltdown und Spectre, was da los ist und wie Sie sich etwas schützen können erfahren Sie auf der eigens errichteten Rubrik 
http://itplanet.cc/meltdown-spectre.html
Dort haben wir das bisherige Wissen u Tipps gesammelt. Dazu noch einen aktuellen LiveTicker eingerichtet der versorgt uns über die neuen Entwicklungen, Erkenntnisse und Abhilfen. Desweiteren sei für offlineleser zum Überblick die aktuelle Zeitschrift CT nr.3 des Heise Verlages zu empfehlen.
heise: Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau
 nebenstehend der Liveticker -die aktuellen Meldungen:  meltdown-spectre-aktuell------->
extra heise: Meltdown & Spectre
----------------------------------------------------------------------------
Meltdown and Spectre
Vulnerabilities in modern computers leak passwords and sensitive data.
https://spectreattack.com/
---------------------------------------
Kaspersky Lab : Zwei schwerwiegende Sicherheitslücken in Intel-Chips gefährden Geräte weltweit
----------------------------------------------------------------------------
microsoft.com:
Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems
----------------------------

inside-it.ch:  CPU-Gate: "Intel lügt", "Microsoft oberflächlich", "IBM patcht im Februar", "Nvidia…"

Updates werden ausgerollt, die Erkenntnisse werden grösser, die Konflikte auch.

-------------------------------------------------

 

report.at: Prozessorlücken: Wer ist betroffen und was ist zu tun?

Januar 08, 2018

Einladung zum kostenfreien Webinar "Prozessorlücken: Wer ist betroffen und was ist zu tun?" am 16. Jänner 2018 von 17 bis 18 Uhr.

--------------------------------------

t3n:Meltdown-Patch: Leistung von Intel-Servern bricht teils dramatisch ein

 

Unbedingt lesen:t3n: Was man über die große Chip-Sicherheitslücke wissen sollte

------------------------------------------------------------------------------------

administrator.de:

Meltdown und Spectre: Linux Update

Meltdown (Variante 3 des Prozessorfehlers) Der Kernel 4.14.13 mit den Page-Table-Isolation-Code (PTI) ist nun für Fedora freigegeben worden. Er behebt die Meltdown Variante ...

Meltdown und Spectre: Realitätscheck

Die unangenehme Realität Der Prozessorfehler mit seinen Varianten Meltdown und Spectre ist seit Juni 2017 bekannt. Trotzdem sind immer noch über 80% meiner ...

Meltdown und Spectre: Wir brauchen eine "Abwrackprämie", die die CPU-Hersteller bezahlen
------------------------------------------------------------------------------------------------------------------------

---------------------------------------

 

borncity.com 17.01.18 (Borns IT- und Windows-Blog)

Oracle bestätigt: SPARCv9 von Spectre betroffen

 Gute Nachrichten für Benutzer von Linux mit den Kernelversionen 4.9, 4.14, und 4.15. Diese Kernelversionen haben oder bekommen ein Retpoline-Update, um die System gegen Spectre-Angriffe zu härten. Hier ein paar Informationen zum Thema.

Vorsicht vor Spectre/Meltdown-Test InSpectre

Meltdown Patches bereiten Ärger in SCADA-Systemen

Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1

-------------------------------------------------------------------------------------------------------------------------------------------------------

nzz: Zwei US-Senatoren wollen Prüfung des Aktienverkaufs von Intel-Chef
Jack Reed und John Kennedy haben US-Behörden aufgefordert, die Aktienverkäufe von Intel-Chef Brian Krzanich nach Entdeckung der Sicherheitslücke in Computerchips zu prüfen. Die von Forschern entdeckte Sicherheitslücke war Intel bereits seit dem Sommer bekannt.

------------------------------------------

Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Hersteller:
Link
Intel
 Security Advisory    /     Newsroom    /     Whitepaper
ARM
 Security Update
AMD
 Security Information
RISC-V
 Blog
NVIDIA
 Security Bulletin   /    Product Security
Microsoft
 Security Guidance    /     Information regarding anti-virus software    /     Azure Blog    /     Windows (Client)    /     Windows (Server)
Amazon
 Security Bulletin
Google
 Project Zero Blog    /    Need to know
Android
 Security Bulletin
Apple
 Apple Support
Lenovo
 Security Advisory
IBM
 Blog
Dell
 Knowledge Base   /    Knowledge Base (Server)
HP
 Vulnerability Alert
Huawei
 Security Notice
Synology
 Security Advisory
Cisco
 Security Advisory
F5
 Security Advisory
Mozilla
 Security Blog
Red Hat
 Vulnerability Response   /    Performance Impacts
Debian
 Security Tracker
Ubuntu
 Knowledge Base
SUSE
 Vulnerability Response
Fedora
 Kernel update
Qubes
 Announcement
Fortinet
 Advisory
NetApp
 Advisory
LLVM
 Spectre (Variant #2) Patch   /    Review __builtin_load_no_speculate   /    Review llvm.nospeculateload
CERT
 Vulnerability Note
MITRE
 CVE-2017-5715   /    CVE-2017-5753    /     CVE-2017-5754
VMWare
 Security Advisory   /    Blog
Citrix
 Security Bulletin   /    Security Bulletin (XenServer)
Xen
 Security Advisory (XSA-254)   /    FAQ
 ---

heise security

meltdown-spectre-Aktuell - via googlenews
Google News