Der Vollständigkeit halber: Bei den 32bit-Varianten bringt ein Kernelupdate derzeit keinen Schutz gegen Meltdown, da der Config-Parameter config_page_table_isolation nur für 64bit-Kernel existiert.
Da dürfte Canonical wohl den Aufwand zum Testen der ISOs mit dem Anteil von reinen 32bit-Maschinen haben. Die meisten 32bit-Installationen werden wohl auf Atom-basierten Netbooks laufen und diese sind von Meltdown nicht betroffen.
Schuld daran war der Intel-SPI-Treiber, der es unter anderem ermöglicht, BIOS/UEFI-Updates über das Betriebssystem vorzunehmen. In der Neuveröffentlichung wurde unter anderem dieser Treiber im Kernel deaktiviert.
Komisch nur, dass der SPI-Treiber meines Wissens nach, in keiner anderen Distribution solche Probleme bereitet hat. Also entweder hat Canonical diesen Treiber anders implementiert, als alle anderen Distributionen, oder warum trat das Problem wieder einmal ausschließlich bei Canonical auf? Es lag wohl eher am schlechten Qualitätsmanagement bei Canonical, wenn man nach der letzten Entlassungswelle, überhaupt noch von einem existierendem Qualitätsmanagement sprechen mag.
QM bräuchte man doch nicht wenn man einfach Debian kopieren würde und Ubuntu-Symbole einfügen...basta, stabilstes Ubuntu aller Zeiten
Mit diesem Vorgehen könnte aber Canonical nicht mehr die Duallizensierung und die Rohkrepiererprojekte und seinen proprietären Schrott umsetzen ... Ergo müssen die weiter bei Debian klauen, die Abhängigkeiten verbiegen und aufblähen. Wo bliebe dann das Alleinstellungsmerkmal von Canonical kaputte Software - wie im Artikel eindrücklich beschrieben - zu releasen?
Aber natürlich wird Canonical auch weiterhin, nichts ans Debian Projekt, oder Upstream zurückgeben!
Der Vollständigkeit halber: Bei den 32bit-Varianten bringt ein Kernelupdate derzeit keinen Schutz gegen Meltdown, da der Config-Parameter config_page_table_isolation nur für 64bit-Kernel existiert.
Da dürfte Canonical wohl den Aufwand zum Testen der ISOs mit dem Anteil von reinen 32bit-Maschinen haben. Die meisten 32bit-Installationen werden wohl auf Atom-basierten Netbooks laufen und diese sind von Meltdown nicht betroffen.
Boah! Was du so alles weisst!
Boah! da sieht Du was Du hier alles noch dazulernen kannst!
Komisch nur, dass der SPI-Treiber meines Wissens nach, in keiner anderen Distribution solche Probleme bereitet hat.
Also entweder hat Canonical diesen Treiber anders implementiert, als alle anderen Distributionen, oder warum trat das Problem wieder einmal ausschließlich bei Canonical auf?
Es lag wohl eher am schlechten Qualitätsmanagement bei Canonical, wenn man nach der letzten Entlassungswelle, überhaupt noch von einem existierendem Qualitätsmanagement sprechen mag.
QM bräuchte man doch nicht wenn man einfach Debian kopieren würde und Ubuntu-Symbole einfügen...basta, stabilstes Ubuntu aller Zeiten
Version 4.10?
Mit diesem Vorgehen könnte aber Canonical nicht mehr die Duallizensierung und die Rohkrepiererprojekte und seinen proprietären Schrott umsetzen ...
Ergo müssen die weiter bei Debian klauen, die Abhängigkeiten verbiegen und aufblähen.
Wo bliebe dann das Alleinstellungsmerkmal von Canonical kaputte Software - wie im Artikel eindrücklich beschrieben - zu releasen?
Aber natürlich wird Canonical auch weiterhin, nichts ans Debian Projekt, oder Upstream zurückgeben!