UPD compile with 01-03 settings

This commit is contained in:
2025-08-06 11:06:40 +02:00
parent 26288e6bd5
commit 169c303750
6 changed files with 370 additions and 222 deletions

View File

@@ -1,3 +1,3 @@
version https://git-lfs.github.com/spec/v1
oid sha256:0264051eb57ab97bad5cc1f87d431774ce7da3e6fee07a1def7a0bba17e76f62
oid sha256:b33e2e703fd5328e39235b4277eac76023827698df1e3e0d7637724897675a2f
size 841319

View File

@@ -1434,7 +1434,7 @@ Versuche, die vsyscalls zu verwenden, werden an dmesg gemeldet, so dass entweder
This will eliminate any risk of ASLR bypass due to the vsyscall fixed address mapping.
Attempts to use the vsyscalls will be reported to dmesg, so that either old or malicious userspace programs can be identified.}
%3.58 Built-in kernel commmand line
%3.58 Built-in kernel command line
\subsection{Built-in kernel command line}
CONFIG\_CMDLINE\_BOOL [=n] \textbf{[N]}\\
Ermöglicht die Angabe von Boot-Argumenten für den Kernel zur Erstellungszeit.

View File

@@ -1,12 +1,11 @@
% linux_configuration_04_mitigations_for_speculative_execution_vulnerabilities
%6.14
% since Linux 6.16
\section{Mitigations for speculative execution vulnerabilities \texorpdfstring{$\rightarrow$}{->}}
CONFIG\_SPECULATION\_MITIGATIONS [=y] \textbf{[Y]}\\
Sagen Sie hier Y, um Optionen zu aktivieren, die Abhilfemaßnahmen für Hardware-Schwachstellen durch spekulative
Ausführung ermöglichen. Wenn Sie N sagen, werden alle Abhilfemaßnahmen deaktiviert. Sie sollten wirklich wissen,
was Sie tun, um dies anzugeben.
\english{Say Y here to enable options which enable mitigations for hardware vulnerabilities
(usually related to speculative execution).
Sagen Sie hier Y, um Optionen zu aktivieren, die Abhilfemaßnahmen für Hardware-Schwachstellen durch spekulative Ausführung ermöglichen.
Wenn Sie N sagen, werden alle Abhilfemaßnahmen deaktiviert.
Sie sollten wirklich wissen, was Sie tun, um dies anzugeben.
\english{Say Y here to enable options which enable mitigations for hardware vulnerabilities (usually related to speculative execution).
Mitigations can be disabled or restricted to SMT systems at runtime via the "mitigations" kernel parameter.\\
If you say N, all mitigations will be disabled.
This CANNOT be overridden at runtime.\\