]> xenbits.xensource.com Git - people/iwj/xen.git/commitdiff
Update to 4.11.1+92-g6c33308a8d-2 with MDS documentation
authorHans van Kranenburg <hans.van.kranenburg@mendix.com>
Sat, 22 Jun 2019 09:45:34 +0000 (11:45 +0200)
committerIan Jackson <ian.jackson@citrix.com>
Thu, 11 Jul 2019 23:05:33 +0000 (00:05 +0100)
Following up feedback from the release team, add a NEWS file mentioning
the MDS mitigations with some instructions, so that it will be more
visible to people using apt-listchanges.

Mention the ucode option in our default documented set of "usually used
options", so that users doing a new install will get a hint about the
existence of this option, and what it does.

debian/NEWS [new file with mode: 0644]
debian/changelog
debian/tree/xen-hypervisor-common/etc/default/grub.d/xen.cfg

diff --git a/debian/NEWS b/debian/NEWS
new file mode 100644 (file)
index 0000000..e32955a
--- /dev/null
@@ -0,0 +1,20 @@
+xen (4.11.1+92-g6c33308a8d-1) unstable; urgency=high
+
+    This update contains the mitigations for the Microarchitectural Data
+    Sampling speculative side channel attacks. Only Intel based processors are
+    affected.
+
+    Note that these fixes will only have effect when also loading updated cpu
+    microcode with MD_CLEAR functionality. When using the intel-microcode
+    package to include microcode in the dom0 initrd, it has to be loaded by
+    Xen. Please refer to the hypervisor command line documentation about the
+    'ucode=scan' option.
+
+    For the fixes to be fully effective, it is currently also needed to disable
+    hyper-threading, which can be done in BIOS settings, or by using smt=no on
+    the hypervisor command line.
+
+    Additional information is available in the upstream Xen security advisory:
+    https://xenbits.xen.org/xsa/advisory-297.html
+
+ -- Hans van Kranenburg <hans@knorrie.org>  Tue, 18 Jun 2019 09:50:19 +0200
index 9c64ee1326dd4fa4c823012d123b5b10445cfe20..4d2fc62b5b9b39abc9ba70b123cf7e6fa17d5c43 100644 (file)
@@ -1,3 +1,11 @@
+xen (4.11.1+92-g6c33308a8d-2) unstable; urgency=high
+
+  * Mention MDS and the need for updated microcode and disabling
+    hyper-threading in NEWS.
+  * Mention the ucode=scan option in the grub.d/xen documentation.
+
+ -- Hans van Kranenburg <hans@knorrie.org>  Sat, 22 Jun 2019 11:15:08 +0200
+
 xen (4.11.1+92-g6c33308a8d-1) unstable; urgency=high
 
   * Update to new upstream version 4.11.1+92-g6c33308a8d, which also
index e3853c33caa0904ed1713d76f0452b28beae659d..900c12df5db2f70b6da3f5e20a210039b66d6dce 100644 (file)
@@ -44,6 +44,11 @@ echo "Including Xen overrides from /etc/default/grub.d/xen.cfg"
 #   Do not automatically reboot after an error. This is useful for catching
 #   debug output.
 #
+# ucode=scan (only for x86)
+#   Scan the multiboot images mentioned in grub configuration for an cpio image
+#   that contains cpu microcode. This enables loading microcode that is stored
+#   in the dom0 initrd.img.
+#
 # Please also refer to the "Xen Hypervisor Command Line Options"
 # documentation for the version of Xen you have installed. This
 # documentation can be found at https://xenbits.xen.org/