3.15. セキュリティー


これらのコマンドを使用して、投機的な実行と GRUB ブートパラメーターを確認します。

Expand
アクションコマンド

現在の投機的実行のセキュリティーステータスをすべて確認します

Linux および BSD の場合は、Spectre & Meltdown vulnerability/mitigation checker を参照してください。

すべての投機的実行の修復を無効にする GRUB パラメーター

spectre_v2=off spec_store_bypass_disable=off pti=off l1tf=off kvm-intel.vmentry_l1d_flush=never

CVE-2017-5753(Spectre バリアント 1) のステータスを確認します

# cat /sys/devices/system/cpu/vulnerabilities/spectre_v1

IBPB と Retpoline (CVE-2017-5715 Spectre variant 2) のステータスを確認します

# cat /sys/devices/system/cpu/vulnerabilities/spectre_v2

KPTI (CVE-2017-5754 Meltdown) ステータスを確認します

# cat /sys/devices/system/cpu/vulnerabilities/meltdown

Spectre-NG (CVE-2018-3639 Spectre Variant 4) ステータスを確認します

# cat /sys/devices/system/cpu/vulnerabilities/spec_store_bypass

Foreshadow (CVE-2018-3615 Spectre Varian 5、L1TF とも呼ばれます) のステータスを確認します

# cat /sys/devices/system/cpu/vulnerabilities/l1tf

Foreshadow VMEntry L1 キャッシュ効果を確認します

# cat /sys/module/kvm_intel/parameters/vmentry_l1d_flush

SMT ステータスを確認します

# cat /sys/devices/system/cpu/smt/control

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat