UPD compile with 01-03 settings
This commit is contained in:
@@ -1,3 +1,3 @@
|
||||
version https://git-lfs.github.com/spec/v1
|
||||
oid sha256:0264051eb57ab97bad5cc1f87d431774ce7da3e6fee07a1def7a0bba17e76f62
|
||||
oid sha256:b33e2e703fd5328e39235b4277eac76023827698df1e3e0d7637724897675a2f
|
||||
size 841319
|
||||
|
||||
@@ -1434,7 +1434,7 @@ Versuche, die vsyscalls zu verwenden, werden an dmesg gemeldet, so dass entweder
|
||||
This will eliminate any risk of ASLR bypass due to the vsyscall fixed address mapping.
|
||||
Attempts to use the vsyscalls will be reported to dmesg, so that either old or malicious userspace programs can be identified.}
|
||||
|
||||
%3.58 Built-in kernel commmand line
|
||||
%3.58 Built-in kernel command line
|
||||
\subsection{Built-in kernel command line}
|
||||
CONFIG\_CMDLINE\_BOOL [=n] \textbf{[N]}\\
|
||||
Ermöglicht die Angabe von Boot-Argumenten für den Kernel zur Erstellungszeit.
|
||||
|
||||
@@ -1,12 +1,11 @@
|
||||
% linux_configuration_04_mitigations_for_speculative_execution_vulnerabilities
|
||||
%6.14
|
||||
% since Linux 6.16
|
||||
\section{Mitigations for speculative execution vulnerabilities \texorpdfstring{$\rightarrow$}{->}}
|
||||
CONFIG\_SPECULATION\_MITIGATIONS [=y] \textbf{[Y]}\\
|
||||
Sagen Sie hier Y, um Optionen zu aktivieren, die Abhilfemaßnahmen für Hardware-Schwachstellen durch spekulative
|
||||
Ausführung ermöglichen. Wenn Sie N sagen, werden alle Abhilfemaßnahmen deaktiviert. Sie sollten wirklich wissen,
|
||||
was Sie tun, um dies anzugeben.
|
||||
\english{Say Y here to enable options which enable mitigations for hardware vulnerabilities
|
||||
(usually related to speculative execution).
|
||||
Sagen Sie hier Y, um Optionen zu aktivieren, die Abhilfemaßnahmen für Hardware-Schwachstellen durch spekulative Ausführung ermöglichen.
|
||||
Wenn Sie N sagen, werden alle Abhilfemaßnahmen deaktiviert.
|
||||
Sie sollten wirklich wissen, was Sie tun, um dies anzugeben.
|
||||
\english{Say Y here to enable options which enable mitigations for hardware vulnerabilities (usually related to speculative execution).
|
||||
Mitigations can be disabled or restricted to SMT systems at runtime via the "mitigations" kernel parameter.\\
|
||||
If you say N, all mitigations will be disabled.
|
||||
This CANNOT be overridden at runtime.\\
|
||||
|
||||
Reference in New Issue
Block a user