<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=koi8-r">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:12pt;color:#000000;font-family:Calibri,Helvetica,sans-serif;" dir="ltr">
<p style="margin-top:0;margin-bottom:0">Hi,</p>
<p style="margin-top:0;margin-bottom:0"><br>
</p>
<p style="margin-top:0;margin-bottom:0">Virtuozzo will release the kernel with fix asap.&nbsp;</p>
<p style="margin-top:0;margin-bottom:0">We have it under testing right now</p>
<p style="margin-top:0;margin-bottom:0"><br>
</p>
<p style="margin-top:0;margin-bottom:0">Thank you,</p>
<p style="margin-top:0;margin-bottom:0">Alex</p>
</div>
<hr style="display:inline-block;width:98%" tabindex="-1">
<div id="divRplyFwdMsg" dir="ltr"><font face="Calibri, sans-serif" style="font-size:11pt" color="#000000"><b>From:</b> users-bounces@openvz.org &lt;users-bounces@openvz.org&gt; on behalf of Hristo Benev &lt;foxb@abv.bg&gt;<br>
<b>Sent:</b> Wednesday, January 3, 2018 6:39:10 PM<br>
<b>To:</b> zoobab@gmail.com; OpenVZ users<br>
<b>Subject:</b> Re: [Users] X86_BUG_CPU_INSECURE</font>
<div>&nbsp;</div>
</div>
<div class="BodyFragment"><font size="2"><span style="font-size:11pt;">
<div class="PlainText">&gt;-------- Оригинално писмо -------- <br>
&gt;От: Benjamin Henrion zoobab@gmail.com <br>
&gt;Относно: [Users] X86_BUG_CPU_INSECURE <br>
&gt;До: &quot;OpenVZ users list. This is THE list you need.&quot; &lt;users@openvz.org&gt; <br>
&gt;Изпратено на: 03.01.2018 03:02 <br>
<br>
<br>
&gt; Hi, <br>
&gt; <br>
&gt; Just reading this: <br>
&gt; <br>
&gt; <a href="https://amp.reddit.com/r/sysadmin/comments/7nl8r0/intel_bug_incoming/">
https://amp.reddit.com/r/sysadmin/comments/7nl8r0/intel_bug_incoming/</a> <br>
&gt; <br>
&gt; Xen seems to have a pending patch to be release this week, but people <br>
&gt; are speculating now that you could bypass the entire isolation process <br>
&gt; provided by any hypervisor. <br>
&gt; <br>
&gt; Wait and see how this will be exploited, but you can be sure there <br>
&gt; will be exploits soon in the wild. <br>
&gt; <br>
&gt; The patch for software mitigation seems to be big and performance impacting. <br>
&gt; <br>
&gt; But that would probably mean that containers can be bypassed. <br>
&gt; <br>
&gt; Wait and see, <br>
&gt; <br>
&gt; -- <br>
&gt; Benjamin Henrion (zoobab) <br>
&gt; Email: zoobab at gmail.com <br>
&gt; Mobile: &#43;32-484-566109 <br>
&gt; Web: <a href="http://www.zoobab.com">http://www.zoobab.com</a> <br>
&gt; FFII.org Brussels <br>
&gt; &quot;In July 2005, after several failed attempts to legalise software <br>
&gt; patents in Europe, the patent establishment changed its strategy. <br>
&gt; Instead of explicitly seeking to sanction the patentability of <br>
&gt; software, they are now seeking to create a central European patent <br>
&gt; court, which would establish and enforce patentability rules in their <br>
&gt; favor, without any possibility of correction by competing courts or <br>
&gt; democratically elected legislators.&quot; <br>
&gt; _______________________________________________ <br>
&gt; Users mailing list <br>
&gt; Users@openvz.org <br>
&gt; <a href="https://lists.openvz.org/mailman/listinfo/users">https://lists.openvz.org/mailman/listinfo/users</a><br>
<br>
<br>
<a href="https://spectreattack.com">https://spectreattack.com</a><br>
<br>
States that OpenVZ might be affected.<br>
_______________________________________________<br>
Users mailing list<br>
Users@openvz.org<br>
<a href="https://lists.openvz.org/mailman/listinfo/users">https://lists.openvz.org/mailman/listinfo/users</a><br>
</div>
</span></font></div>
</body>
</html>