@TWT

Тег kernel в блоге TWT

TWT
$ grep goto i915_drv.c
                goto out;
                goto cleanup_vga_client;
                goto cleanup_csr;
                goto cleanup_irq;
                goto cleanup_modeset;
                goto cleanup_gem;
                goto out_err;
                goto out_free_wq;
                goto err_engines;
                goto err_workqueues;
                goto err_bridge;
                goto err_uncore;
                goto err_perf;
                goto err_ggtt;
                goto err_ggtt;
                goto err_ggtt;
                goto err_ggtt;

Я не люблю такую хуйню
Мы, программисты на питоне, умеем писать без goto

TWT

Я как гентушник наткнулся на Debian Bug 902966 в генте

Говорила мне мама: "Коленька, сиди на стабильном ядре 4.14.65, зачем тебе 4.18.14"

А я не послушался.

TWT

Да что ж это твориццо.
Обновил ядро, заглянул в vulnerabilities
meltdown, spectre_v1 и spectre_v2 -- Mitigation, всё ок
Но появился неведомый spec_store_bypass и там Vulnerable
А ведь это свежее ядро.

TWT

Утром просыпаешься, а у тебя 4.16.5

TWT

Утром просыпаешься, а у тебя 4.16.2

TWT

Я зазевался и пропустил выход 4.15.13
Перехожу сразу с 4.15.12 на 4.15.14

Бля, три ядра в марте. А если бы не зазевался, то шесть.
Шесть ядер за месяц
Это примерно в 6 раз чаще, чем мне комфортно.

TWT

Я зазевался и пропустил выход 4.15.9
Перехожу сразу с 4.15.8 на 4.15.10

TWT
grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline

Мам, смотри, без Vulnerable

TWT

Утром просыпаешься, а у тебя 4.15.4

TWT

Поздравляю всех пользователей ядра 4.15.0 с необходимостью обновиться на 4.15.1

TWT

4.15.0-gentoo

TWT

Благодаря rayslava и его #mbqif я собрал себе гцц-7.3 + линукс-4.14.15 и теперь чувствую себя защищённым:

$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline

P.S. а вот как было раньше: #mbqfp

TWT

-rwxr-xr-x 1 root root 5550128 янв 4 21:30 gentoo-4.14.11.efi
-rwxr-xr-x 1 root root 5550128 янв 9 22:36 gentoo-4.14.12.efi
-rwxr-xr-x 1 root root 5550128 янв 20 00:00 gentoo-4.14.14.efi
Откуда эта байт-в-байтная точность?
о_0

TWT

Вчера поставил 4.14.12
Сегодня уже есть 4.14.13
Завтра будет 4.14.14
Вот завтра и займусь

TWT

Вот это подарок!
kernel.org и gentoo.org поздравили меня с новым годом:

# For a more stable kernel please downgrade to 4.9
# or move to 4.14(unstable) if it works for you.

Прямо перед новым годом меня сгоняют с моего любимого ядра :(

TWT

В файле drivers/gpu/drm/amd/include/asic_reg/vega10/NBIO/nbio_6_1_sh_mask.h
есть DWC_E12MP_PHY_X4_NS_X4_0_RAWLANE1_DIG_AON_DFE_DATA_EVEN_HIGH_VDAC_OFSTDFE_DATA_EVEN_HIGH_VDAC_OFSTSHIFT
даже если ЭТО попробовать сократить, всё равно получится DEPXNX0R1DADDEHVO_DDEHVO_S

TWT

drivers/usb/core/hcd.c:472:3: замечание: «snprintf» output 3 or more bytes (assuming 131) into a destination of size 100

TWT

Приключения Toyoku-mono напомнили мне заглянуть на https://www.kernel.org
А там всё так же 4.10.17 [EOL] и коммитят только в 4.12 ядро
Дай, думаю, для смеха, гляну в диф.
В diff между 4.12-rc4 и 4.12-rc3
В diff между rc4 и rc3, когда люди уже мелкой шкуркой последние заусенцы снимают...

TWT

Ну только поставишь ядро 4.10.17 - уже [EOL]

TWT

sudo -i
mount /boot
eselect kernel set 2
cd /usr/src/
ls -hal
cp linux-4.10.1-gentoo/.config linux
cd linux
make oldconfig
make -j5 && make modules_install
make install
ls -hal /boot
vim /boot/extlinux/extlinux.conf
emerge @module-rebuild
poweroff

Добавить пост

Вы можете выбрать до 10 файлов общим размером не более 10 МБ.
Для форматирования текста используется Markdown.