⇦ | spectre-meltdown-checker [manjariando]
Last updated on: 2024-09-06 08:31 [-03]

Metadata for spectre-meltdown-checker in manjariando

com.spectre_meltdown_checker.desktop - 0.46+29+g34c6095-1 ⚙ any

Icon
<component type="desktop-application">
  <id>com.spectre_meltdown_checker.desktop</id>
  <name xml:lang="ar">شبح ومدقق الانهيار</name>
  <name xml:lang="bg">Проверка на Spectre и Meltdown</name>
  <name xml:lang="bs">Spectre i Meltdown Checker</name>
  <name>Spectre and Meltdown Checker</name>
  <name xml:lang="cs">Spectre a Meltdown Checker</name>
  <name xml:lang="da">Spectre og Meltdown Checker</name>
  <name xml:lang="de">Spectre und Meltdown Checker</name>
  <name xml:lang="el">Spectre and Meltdown Checker</name>
  <name xml:lang="en_GB">Spectre and Meltdown Checker</name>
  <name xml:lang="en_ZA">Spectre and Meltdown Checker</name>
  <name xml:lang="es">Comprobador de espectro y fusión</name>
  <name xml:lang="et">Spectre ja Meltdown Checker</name>
  <name xml:lang="fi">Spectre ja Meltdown Checker</name>
  <name xml:lang="fr">Vérificateur de spectre et de fusion</name>
  <name xml:lang="fr-ca">Vérificateur de spectre et de fusion</name>
  <name xml:lang="he">ספקטר ובודק התמוטטות</name>
  <name xml:lang="hr">Spectre and Meltdown Checker</name>
  <name xml:lang="hu">Spectre és Meltdown Checker</name>
  <name xml:lang="id">Pemeriksa Spectre dan Meltdown</name>
  <name xml:lang="is">Spectre og Meltdown Checker</name>
  <name xml:lang="it">Spettro e Controllo Meltdown</name>
  <name xml:lang="ja">スペクターとメルトダウンチェッカー</name>
  <name xml:lang="km">ឧបករណ៍ពិនិត្យ Spectre និង Meltdown</name>
  <name xml:lang="ko">스펙터 및 멜트다운 체커</name>
  <name xml:lang="nl">Spectre en MeltdownChecker</name>
  <name xml:lang="pl">Kontroler Spectre i Meltdown</name>
  <name xml:lang="pt">Verificador de Spectre e Meltdown</name>
  <name xml:lang="pt_BR">Verificador de Spectre e Meltdown</name>
  <name xml:lang="ro">Spectre și Meltdown Checker</name>
  <name xml:lang="ru">Программа проверки призраков и расплавлений</name>
  <name xml:lang="sk">Spectre a Meltdown Checker</name>
  <name xml:lang="sl">Spectre and Meltdown Checker</name>
  <name xml:lang="tr">Spectre ve Meltdown Denetleyicisi</name>
  <name xml:lang="uk">Spectre and Meltdown Checker</name>
  <name xml:lang="vi">Trình kiểm tra Spectre và Meltdown</name>
  <summary xml:lang="ar">ماسح الثغرات الأمنية/التخفيف من آثار Spectre وMeltdown.</summary>
  <summary xml:lang="bg">Скенер за уязвимост/смекчаване на Spectre и Meltdown.</summary>
  <summary xml:lang="bs">Spectre and Meltdown Skener ranjivosti/ublažavanja.</summary>
  <summary>Specter and Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="cs">Spectre and Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="da">Spectre og Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="de">Spectre und Meltdown Vulnerability/Minderungsscanner.</summary>
  <summary xml:lang="el">Spectre and Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="en_GB">Specter and Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="en_ZA">Specter and Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="es">Escáner de mitigación/vulnerabilidad de Spectre y Meltdown.</summary>
  <summary xml:lang="et">Spectre ja kokkuvarisemise haavatavuse/leevendusskanner.</summary>
  <summary xml:lang="fi">Spectre and Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="fr">Scanner de vulnérabilité/atténuation de spectre et de fusion.</summary>
  <summary xml:lang="fr-ca">Scanner de vulnérabilité/atténuation de spectre et de fusion.</summary>
  <summary xml:lang="he">סורק ספקטר ו-Mtdown Vulnerability/Mitigation.</summary>
  <summary xml:lang="hr">Spectre i Meltdown Vulnerability/Skener za ublažavanje.</summary>
  <summary xml:lang="hu">Spectre és Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="id">Pemindai Kerentanan/Mitigasi Spectre dan Meltdown.</summary>
  <summary xml:lang="is">Specter and Meltdown Vulnerability/Mitigation Scanner.</summary>
  <summary xml:lang="it">Scanner di vulnerabilità/mitigazione di Spectre e Meltdown.</summary>
  <summary xml:lang="ja">Spectre および Meltdown 脆弱性/緩和スキャナー。</summary>
  <summary xml:lang="km">Spectre and Meltdown Vulnerability/Mitigation Scanner។</summary>
  <summary xml:lang="ko">스펙터 및 멜트다운 취약점/완화 스캐너.</summary>
  <summary xml:lang="nl">Spectre en Meltdown-scanner voor kwetsbaarheden/beperkingen.</summary>
  <summary xml:lang="pl">Skaner podatności/łagodzenia podatności Spectre i Meltdown.</summary>
  <summary xml:lang="pt">Scanner de mitigação/vulnerabilidade Spectre e Meltdown.</summary>
  <summary xml:lang="pt_BR">Scanner de mitigação/vulnerabilidade Spectre e Meltdown.</summary>
  <summary xml:lang="ro">Scaner de vulnerabilitate/diminuare Spectre și Meltdown.</summary>
  <summary xml:lang="ru">Сканер уязвимостей/смягчений Spectre и Meltdown.</summary>
  <summary xml:lang="sk">Skener zraniteľnosti/zmiernenia Spectre and Meltdown.</summary>
  <summary xml:lang="sl">Pregledovalnik ranljivosti/blažitve Spectre in Meltdown.</summary>
  <summary xml:lang="tr">Spectre ve Meltdown Güvenlik Açığı/Azaltma Tarayıcısı.</summary>
  <summary xml:lang="uk">Сканер уразливості/пом’якшення Spectre та Meltdown.</summary>
  <summary xml:lang="vi">Máy quét/giảm nhẹ lỗ hổng Spectre và Meltdown.</summary>
  <project_license>GPL-3.0-or-later</project_license>
  <description xml:lang="ar">
    <p>برنامج نصي لتقييم مرونة نظامك في مواجهة العديد من التهديدات الشائعة التي يتم تنفيذها مؤقتًا والتي تم نشرها منذ أوائل عام 2018، ويمنحك إرشادات حول كيفية التخفيف منها.</p>
    <ul/>
    <ul>
      <li>                              CVE-2017-5753 | حدود التحقق من تجاوز | شبح البديل 1</li>
      <li>                                           CVE-2017-5715 | حقن هدف الفرع | شبح البديل 2</li>
      <li>CVE-2017-5754 | تحميل ذاكرة التخزين المؤقت للبيانات المارقة | الانهيار، البديل 3</li>
      <li>                        CVE-2018-3640 | قراءة تسجيل النظام المارق | البديل 3 أ</li>
      <li>                                      CVE-2018-3639 | تجاوز متجر المضاربة | البديل 4</li>
      <li>                                             CVE-2018-3615 | خطأ طرفي L1 | L1TF، النذير (SGX)</li>
      <li>                    CVE-2018-3620 | خطأ طرفي L1 | L1TF، فورشادو-NG (نظام التشغيل)</li>
      <li>                                        CVE-2018-3646 | خطأ طرفي L1 | L1TF، فورشادو-NG (VMM)</li>
      <li>CVE-2018-12126 | أخذ عينات من بيانات المخزن المؤقت للمتجر المعماري الدقيق | MSBDS، تداعيات</li>
      <li>CVE-2018-12130 | أخذ عينات من بيانات المخزن المؤقت للتعبئة المعمارية الدقيقة | MFBDS، زومبي لود</li>
      <li>CVE-2018-12127 | أخذ عينات بيانات منفذ التحميل المعماري الدقيق | ملبدس، ريدل</li>
      <li>CVE-2019-11091 | أخذ عينات البيانات المعمارية الدقيقة الذاكرة غير القابلة للتخزين المؤقت | مدسوم، ريدل</li>
      <li>                              CVE-2019-11135 | إحباط TSX غير المتزامن | TAA، ZombieLoad V2</li>
      <li>CVE-2018-12207 | استثناء فحص الجهاز عند تغييرات حجم الصفحة | MCEPSC، لا أعذار، iTLB Multihit</li>
      <li> CVE-2020-0543 | أخذ عينات بيانات المخزن المؤقت الخاصة بالسجل | SRBDS</li>
      <li>CVE-2022-40982 | جمع عينات البيانات | نظام التوزيع العالمي، السقوط</li>
      <li>                            CVE-2023-20569 | أمن عنوان الإرجاع | التأسيس، RAS، SRSO</li>
      <li>                      CVE-2023-20593 | تسرب المعلومات عبر العمليات | زينبليد</li>
      <li>                                   CVE-2023-23583 | مشكلة البادئة الزائدة | ريبتار</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>                                                                أنظمة التشغيل المدعومة:</p>
    <ul/>
    <ul>
      <li>                                  Linux (جميع الإصدارات والنكهات والتوزيعات)</li>
      <li>                  FreeBSD وNetBSD وDragonFlyBSD ومشتقاتها (لا يتم دعم BSDs الأخرى)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>بالنسبة لأنظمة Linux، ستكتشف الأداة عمليات التخفيف، بما في ذلك التصحيحات الخلفية غير الفانيليا، بغض النظر عن رقم إصدار kernel المُعلن عنه والتوزيع (مثل Debian، وUbuntu، وCentOS، وRHEL، وFedora، وopenSUSE، وArch، ...)، يعمل أيضًا إذا قمت بتجميع النواة الخاصة بك.</p>
    <p>على الأرجح لن يتم دعم أنظمة التشغيل الأخرى مثل MacOS وWindows وESXi وما إلى ذلك على الإطلاق.</p>
    <p>                                                                               البنى المدعومة:</p>
    <ul/>
    <ul>
      <li>                                                                                              x86 (32 بت)</li>
      <li>                                                                                     AMD64/x86_64 (64 بت)</li>
      <li>                                                                                         أرم و أرم64</li>
      <li>ستعمل البنى الأخرى، ولكن قد لا يتم اكتشاف عمليات التخفيف (إذا كانت موجودة) دائمًا</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="bg">
    <p>Shell скрипт за оценка на устойчивостта на вашата система срещу няколко CVE за преходно изпълнение, които бяха публикувани от началото на 2018 г., и ви дава насоки как да ги смекчите.</p>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Байпас за проверка на граници | Призрачен вариант 1</li>
      <li>CVE-2017-5715 | Инжектиране на клонова цел | Призрачен вариант 2</li>
      <li>CVE-2017-5754 | Измамно зареждане на кеша за данни | Разтопяване, вариант 3</li>
      <li>CVE-2018-3640 | Прочитане на измамни системни регистър | Вариант 3а</li>
      <li>CVE-2018-3639 | Спекулативен байпас на магазина | Вариант 4</li>
      <li>CVE-2018-3615 | Повреда на клемата L1 | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | Повреда на клемата L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Повреда на клемата L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Микроархитектурно съхраняване на буфер за вземане на проби от данни | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Извадка от данни за микроархитектурен буфер за запълване | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Извадка от данни за микроархитектурно натоварване на порта | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Извадка от микроархитектурни данни Некеширана памет | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX асинхронно прекъсване | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Изключение при проверка на машината при промени в размера на страницата | MCEPSC, Без извинения, iTLB Multihit</li>
      <li>CVE-2020-0543 | Специален регистрационен буфер Извадка от данни | СРБДС</li>
      <li>CVE-2022-40982 | Събиране на извадки от данни | GDS, Падане</li>
      <li>CVE-2023-20569 | Сигурност на адреса за връщане | Начало, RAS, SRSO</li>
      <li>CVE-2023-20593 | Изтичане на информация между процесите | Zenbleed</li>
      <li>CVE-2023-23583 | Проблем с излишен префикс | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Поддържани операционни системи:</p>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (всички версии, разновидности и дистрибуции)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD и производни (други BSD не се поддържат)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>За Linux системите инструментът ще открие смекчаващи мерки, включително пренесени не-ванилни пачове, независимо от рекламирания номер на версия на ядрото и разпространението (като Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), той също работи, ако сте компилирали свое собствено ядро.</p>
    <p>Други операционни системи като MacOS, Windows, ESXi и др. най-вероятно никога няма да бъдат поддържани.</p>
    <p>Поддържани архитектури:</p>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 бита)</li>
      <li>amd64/x86_64 (64 бита)</li>
      <li>ARM и ARM64</li>
      <li>други архитектури ще работят, но смекчаващите мерки (ако съществуват) може не винаги да бъдат открити</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="bs">
    <p>Shell skripta za procjenu otpornosti vašeg sistema na nekoliko CVE-ova za prolazno izvršenje koji su objavljeni od početka 2018. i daje vam smjernice kako da ih ublažite.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Zaobilaženje provjere granica | Spectre Variant 1</li>
      <li>CVE-2017-5715 | Branch Target Injection | Spectre Variant 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Meltdown, varijanta 3</li>
      <li>CVE-2018-3640 | Rogue System Register Read | Varijanta 3a</li>
      <li>CVE-2018-3639 | Špekulativno zaobilaženje trgovine | Varijanta 4</li>
      <li>CVE-2018-3615 | Kvar L1 terminala | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | Kvar L1 terminala | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Kvar L1 terminala | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Uzorkovanje podataka međuspremnika mikroarhitekturnog skladišta | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Uzorkovanje podataka mikroarhitektonskog bafera punjenja | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Uzorkovanje podataka mikroarhitektonskog porta opterećenja | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Uzorkovanje mikroarhitektonskih podataka Memorija bez memorije | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asinhroni prekid | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Izuzetak za provjeru stroja pri promjenama veličine stranice | MCEPSC, Bez izgovora, iTLB Multihit</li>
      <li>CVE-2020-0543 | Uzorkovanje podataka bafera specijalnog registra | SRBDS</li>
      <li>CVE-2022-40982 | Uzorkovanje prikupljanja podataka | GDS, pad</li>
      <li>CVE-2023-20569 | Sigurnost povratne adrese | Početak, RAS, SRSO</li>
      <li>CVE-2023-20593 | Curenje informacija u više procesa | Zenbleed</li>
      <li>CVE-2023-23583 | Problem suvišnog prefiksa | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Podržani operativni sistemi:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (sve verzije, okusi i distribucije)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD i derivati (drugi BSD-ovi nisu podržani)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Za Linux sisteme, alat će otkriti ublažavanja, uključujući backported ne-vanilla zakrpe, bez obzira na broj oglašene verzije kernela i distribuciju (kao što su Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), također radi ako ste sami kompajlirali kernel.</p>
    <p>Drugi operativni sistemi kao što su MacOS, Windows, ESXi, itd. najvjerovatnije nikada neće biti podržani.</p>
    <p>Podržane arhitekture:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bita)</li>
      <li>amd64/x86_64 (64 bita)</li>
      <li>ARM i ARM64</li>
      <li>druge arhitekture će raditi, ali ublažavanja (ako postoje) možda neće uvijek biti otkrivena</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description>
    <p>A shell script to assess your system's resilience against the several transient execution CVEs that were published since early 2018, and give you guidance as to how to mitigate them.</p>
    <ul>
      <li>CVE-2017-5753 | Bounds Check Bypass | Spectre Variant 1</li>
      <li>CVE-2017-5715 | Branch Target Injection | Spectre Variant 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Meltdown, Variant 3</li>
      <li>CVE-2018-3640 | Rogue System Register Read | Variant 3a</li>
      <li>CVE-2018-3639 | Speculative Store Bypass | Variant 4</li>
      <li>CVE-2018-3615 | L1 Terminal Fault | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1 Terminal Fault | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 Terminal Fault | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Microarchitectural Fill Buffer Data Sampling | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Microarchitectural Load Port Data Sampling | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Microarchitectural Data Sampling Uncacheable Memory | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asynchronous abort | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Machine Check Exception on Page Size Changes | MCEPSC, No eXcuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Special Register Buffer Data Sampling | SRBDS</li>
      <li>CVE-2022-40982 | Gather Data Sampling | GDS, Downfall</li>
      <li>CVE-2023-20569 | Return Address Security | Inception, RAS, SRSO</li>
      <li>CVE-2023-20593 | Cross-Process Information Leak | Zenbleed</li>
      <li>CVE-2023-23583 | Redundant Prefix issue | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Supported operating systems:</p>
    <ul>
      <li>Linux (all versions, flavors and distros)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD and derivatives (others BSDs are not supported)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>For Linux systems, the tool will detect mitigations, including backported non-vanilla patches, regardless of the advertised kernel version number and the distribution (such as Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), it also works if you've compiled your own kernel.</p>
    <p>Other operating systems such as MacOS, Windows, ESXi, etc. will most likely never be supported.</p>
    <p>Supported architectures:</p>
    <ul>
      <li>x86 (32 bits)</li>
      <li>amd64/x86_64 (64 bits)</li>
      <li>ARM and ARM64</li>
      <li>other architectures will work, but mitigations (if they exist) might not always be detected</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="cs">
    <p>Skript shellu, který vyhodnotí odolnost vašeho systému vůči několika přechodným spouštěcím CVE, které byly publikovány od začátku roku 2018, a poskytne vám pokyny, jak je zmírnit.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Hranice Check Bypass | Varianta Spectre 1</li>
      <li>CVE-2017-5715 | Cílová injekce větve | Varianta Spectre 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Meltdown, Varianta 3</li>
      <li>CVE-2018-3640 | Rogue System Register Přečíst | Varianta 3a</li>
      <li>CVE-2018-3639 | Obchvat spekulativního obchodu | Varianta 4</li>
      <li>CVE-2018-3615 | Porucha terminálu L1 | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | Porucha terminálu L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Porucha terminálu L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Vzorkování dat z mikroarchitektury Store Buffer | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Vzorkování dat mikroarchitektury Fill Buffer | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Mikroarchitekturní vzorkování dat zátěžového portu | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Mikroarchitekturní vzorkování dat Uncacheable Memory | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asynchronní přerušení | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Výjimka kontroly stroje při změnách velikosti stránky | MCEPSC, žádné výmluvy, iTLB Multihit</li>
      <li>CVE-2020-0543 | Vzorkování dat speciální vyrovnávací paměti registru | SRBDS</li>
      <li>CVE-2022-40982 | Shromažďování vzorků dat | GDS, Pád</li>
      <li>CVE-2023-20569 | Zabezpečení zpáteční adresy | Počátek, RAS, SRSO</li>
      <li>CVE-2023-20593 | Meziprocesní únik informací | Zenbleed</li>
      <li>CVE-2023-23583 | Problém s nadbytečným prefixem | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Podporované operační systémy:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (všechny verze, příchutě a distribuce)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD a deriváty (jiné BSD nejsou podporovány)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>U linuxových systémů bude nástroj detekovat zmírnění, včetně backportovaných non-vanilla patchů, bez ohledu na inzerované číslo verze jádra a distribuci (jako je Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), funguje také, pokud jste si zkompilovali vlastní jádro.</p>
    <p>Jiné operační systémy jako MacOS, Windows, ESXi atd. s největší pravděpodobností nikdy nebudou podporovány.</p>
    <p>Podporované architektury:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bitů)</li>
      <li>amd64/x86_64 (64 bitů)</li>
      <li>ARM a ARM64</li>
      <li>ostatní architektury budou fungovat, ale zmírnění (pokud existují) nemusí být vždy detekováno</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="da">
    <p>Et shell-script til at vurdere dit systems modstandsdygtighed over for de adskillige forbigående eksekverings-CVE'er, der blev offentliggjort siden begyndelsen af 2018, og give dig vejledning i, hvordan du kan afbøde dem.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bypass grænsekontrol | Spectre variant 1</li>
      <li>CVE-2017-5715 | Branch Target Injection | Spectre Variant 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Nedsmeltning, variant 3</li>
      <li>CVE-2018-3640 | Rogue System Register Læs | Variant 3a</li>
      <li>CVE-2018-3639 | Spekulative Butik Bypass | Variant 4</li>
      <li>CVE-2018-3615 | L1 klemmefejl | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1 klemmefejl | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 klemmefejl | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Microarchitectural Fill Buffer Data Sampling | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Mikroarkitektonisk belastningsportsdatasampling | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Mikroarkitektonisk datasampling Uncacheable hukommelse | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asynkron afbrydelse | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Undtagelse for maskinkontrol ved ændringer i sidestørrelse | MCEPSC, Ingen undskyldninger, iTLB Multihit</li>
      <li>CVE-2020-0543 | Specielt registerbufferdatasampling | SRBDS</li>
      <li>CVE-2022-40982 | Saml datasampling | GDS, Undergang</li>
      <li>CVE-2023-20569 | Returadressesikkerhed | Inception, RAS, SRSO</li>
      <li>CVE-2023-20593 | Informationslækage på tværs af processer | Zenbleed</li>
      <li>CVE-2023-23583 | Problem med redundant præfiks | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Understøttede operativsystemer:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (alle versioner, varianter og distros)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD og derivater (andre BSD'er understøttes ikke)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>For Linux-systemer vil værktøjet opdage begrænsninger, herunder backporterede ikke-vanilla patches, uanset det annoncerede kerneversionsnummer og distributionen (såsom Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), det virker også, hvis du har kompileret din egen kerne.</p>
    <p>Andre operativsystemer som MacOS, Windows, ESXi osv. vil højst sandsynligt aldrig blive understøttet.</p>
    <p>Understøttede arkitekturer:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bit)</li>
      <li>amd64/x86_64 (64 bit)</li>
      <li>ARM og ARM64</li>
      <li>andre arkitekturer vil fungere, men begrænsninger (hvis de findes) bliver måske ikke altid opdaget</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="de">
    <p>Ein Shell-Skript zur Bewertung der Widerstandsfähigkeit Ihres Systems gegenüber den verschiedenen CVEs mit vorübergehender Ausführung, die seit Anfang 2018 veröffentlicht wurden, und um Ihnen Anleitungen zu geben, wie Sie diese entschärfen können.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Grenzen überprüfen Bypass | Spectre-Variante 1</li>
      <li>CVE-2017-5715 | Zweigzielinjektion | Spectre-Variante 2</li>
      <li>CVE-2017-5754 | Laden des Caches unerwünschter Daten | Kernschmelze, Variante 3</li>
      <li>CVE-2018-3640 | Rogue-Systemregister gelesen | Variante 3a</li>
      <li>CVE-2018-3639 | Spekulative Store-Umgehung | Variante 4</li>
      <li>CVE-2018-3615 | L1-Klemmenfehler | L1TF, Vorahnung (SGX)</li>
      <li>CVE-2018-3620 | L1-Klemmenfehler | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1-Klemmenfehler | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Mikroarchitektur-Füllpuffer-Datenabtastung | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Mikroarchitektonische Load-Port-Datenabtastung | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Mikroarchitektur-Datenabtastung von nicht zwischenspeicherbarem Speicher | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Asynchroner TSX-Abbruch | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Maschinenüberprüfungsausnahme bei Änderungen der Seitengröße | MCEPSC, No eXcuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Spezielle Registerpuffer-Datenabtastung | SRBDS</li>
      <li>CVE-2022-40982 | Sammeln Sie Datenstichproben | GDS, Untergang</li>
      <li>CVE-2023-20569 | Sicherheit der Rücksendeadresse | Gründung, RAS, SRSO</li>
      <li>CVE-2023-20593 | Prozessübergreifendes Informationsleck | Zenbleed</li>
      <li>CVE-2023-23583 | Problem mit redundantem Präfix | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Unterstützte Betriebssysteme:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (alle Versionen, Geschmacksrichtungen und Distributionen)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD und Derivate (andere BSDs werden nicht unterstützt)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Bei Linux-Systemen erkennt das Tool Abhilfemaßnahmen, einschließlich rückportierter Nicht-Vanilla-Patches, unabhängig von der angekündigten Kernel-Versionsnummer und der Distribution (wie Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...). Funktioniert auch, wenn Sie Ihren eigenen Kernel kompiliert haben.</p>
    <p>Andere Betriebssysteme wie MacOS, Windows, ESXi usw. werden höchstwahrscheinlich nie unterstützt.</p>
    <p>Unterstützte Architekturen:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 Bit)</li>
      <li>amd64/x86_64 (64 Bit)</li>
      <li>ARM und ARM64</li>
      <li>Andere Architekturen funktionieren, aber Abhilfemaßnahmen (falls vorhanden) werden möglicherweise nicht immer erkannt</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="el">
    <p>Ένα σενάριο κελύφους για να αξιολογήσει την ανθεκτικότητα του συστήματός σας έναντι των πολλών CVE μεταβατικής εκτέλεσης που δημοσιεύθηκαν από τις αρχές του 2018 και να σας δώσει οδηγίες σχετικά με τον τρόπο μετριασμού τους.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Παράκαμψη ελέγχου ορίων | Παραλλαγή Spectre 1</li>
      <li>CVE-2017-5715 | Branch Target Injection | Spectre Variant 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Meltdown, παραλλαγή 3</li>
      <li>CVE-2018-3640 | Εγγραφή συστήματος Rogue Read | Παραλλαγή 3α</li>
      <li>CVE-2018-3639 | Παράκαμψη κερδοσκοπικού καταστήματος | Παραλλαγή 4</li>
      <li>CVE-2018-3615 | Σφάλμα τερματικού L1 | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | Σφάλμα τερματικού L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Σφάλμα τερματικού L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Δειγματοληψία δεδομένων buffer μικροαρχιτεκτονικού καταστήματος | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Δειγματοληψία δεδομένων buffer μικροαρχιτεκτονικής πλήρωσης | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Δειγματοληψία δεδομένων θύρας μικροαρχιτεκτονικού φορτίου | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Δειγματοληψία μικροαρχιτεκτονικών δεδομένων Μη αποθηκευμένη μνήμη | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Ασύγχρονη ματαίωση TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Εξαίρεση ελέγχου μηχανήματος στις αλλαγές μεγέθους σελίδας | MCEPSC, Χωρίς δικαιολογίες, iTLB Multihit</li>
      <li>CVE-2020-0543 | Δειγματοληψία δεδομένων προσωρινής μνήμης ειδικού μητρώου | SRBDS</li>
      <li>CVE-2022-40982 | Δειγματοληψία συλλογής δεδομένων | GDS, Κατάρρευση</li>
      <li>CVE-2023-20569 | Ασφάλεια διεύθυνσης επιστροφής | Inception, RAS, SRSO</li>
      <li>CVE-2023-20593 | Διαρροή πληροφοριών μεταξύ διεργασιών | Zenbleed</li>
      <li>CVE-2023-23583 | Έκδοση πλεονάζοντος προθέματος | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Υποστηριζόμενα λειτουργικά συστήματα:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (όλες οι εκδόσεις, οι γεύσεις και οι διανομές)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD και παράγωγα (άλλα BSD δεν υποστηρίζονται)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Για συστήματα Linux, το εργαλείο θα ανιχνεύει μετριασμούς, συμπεριλαμβανομένων των ενημερώσεων κώδικα που δεν είναι βανίλια, ανεξάρτητα από τον αριθμό έκδοσης του πυρήνα που διαφημίζεται και τη διανομή (όπως Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), λειτουργεί επίσης αν έχετε μεταγλωττίσει τον δικό σας πυρήνα.</p>
    <p>Άλλα λειτουργικά συστήματα όπως MacOS, Windows, ESXi κ.λπ. πιθανότατα δεν θα υποστηριχθούν ποτέ.</p>
    <p>Υποστηριζόμενες αρχιτεκτονικές:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bit)</li>
      <li>amd64/x86_64 (64 bit)</li>
      <li>ARM και ARM64</li>
      <li>άλλες αρχιτεκτονικές θα λειτουργήσουν, αλλά οι μετριασμούς (εάν υπάρχουν) ενδέχεται να μην εντοπίζονται πάντα</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="en_GB">
    <p>A shell script to assess your system's resilience against the several transient execution CVEs that were published since early 2018, and give you guidance as to how to mitigate them.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bounds Check Bypass | Spectre Variant 1</li>
      <li>CVE-2017-5715 | Branch Target Injection | Spectre Variant 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Meltdown, Variant 3</li>
      <li>CVE-2018-3640 | Rogue System Register Read | Variant 3a</li>
      <li>CVE-2018-3639 | Speculative Store Bypass | Variant 4</li>
      <li>CVE-2018-3615 | L1 Terminal Fault | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1 Terminal Fault | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 Terminal Fault | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Microarchitectural Fill Buffer Data Sampling | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Microarchitectural Load Port Data Sampling | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Microarchitectural Data Sampling Uncacheable Memory | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asynchronous abort | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Machine Check Exception on Page Size Changes | MCEPSC, No eXcuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Special Register Buffer Data Sampling | SRBDS</li>
      <li>CVE-2022-40982 | Gather Data Sampling | GDS, Downfall</li>
      <li>CVE-2023-20569 | Return Address Security | Inception, RAS, SRSO</li>
      <li>CVE-2023-20593 | Cross-Process Information Leak | Zenbleed</li>
      <li>CVE-2023-23583 | Redundant Prefix issue | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Supported operating systems:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (all versions, flavors and distros)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD and derivatives (others BSDs are not supported)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>For Linux systems, the tool will detect mitigations, including backported non-vanilla patches, regardless of the advertised kernel version number and the distribution (such as Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), it also works if you've compiled your own kernel.</p>
    <p>Other operating systems such as MacOS, Windows, ESXi, etc. will most likely never be supported.</p>
    <p>Supported architectures:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bits)</li>
      <li>amd64/x86_64 (64 bits)</li>
      <li>ARM and ARM64</li>
      <li>other architectures will work, but mitigations (if they exist) might not always be detected</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="en_ZA">
    <p>A shell script to assess your system's resilience against the several transient execution CVEs that were published since early 2018, and give you guidance as to how to mitigate them.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bounds Check Bypass | Spectre Variant 1</li>
      <li>CVE-2017-5715 | Branch Target Injection | Spectre Variant 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Meltdown, Variant 3</li>
      <li>CVE-2018-3640 | Rogue System Register Read | Variant 3a</li>
      <li>CVE-2018-3639 | Speculative Store Bypass | Variant 4</li>
      <li>CVE-2018-3615 | L1 Terminal Fault | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1 Terminal Fault | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 Terminal Fault | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Microarchitectural Fill Buffer Data Sampling | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Microarchitectural Load Port Data Sampling | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Microarchitectural Data Sampling Uncacheable Memory | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asynchronous abort | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Machine Check Exception on Page Size Changes | MCEPSC, No eXcuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Special Register Buffer Data Sampling | SRBDS</li>
      <li>CVE-2022-40982 | Gather Data Sampling | GDS, Downfall</li>
      <li>CVE-2023-20569 | Return Address Security | Inception, RAS, SRSO</li>
      <li>CVE-2023-20593 | Cross-Process Information Leak | Zenbleed</li>
      <li>CVE-2023-23583 | Redundant Prefix issue | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Supported operating systems:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (all versions, flavors and distros)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD and derivatives (others BSDs are not supported)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>For Linux systems, the tool will detect mitigations, including backported non-vanilla patches, regardless of the advertised kernel version number and the distribution (such as Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), it also works if you've compiled your own kernel.</p>
    <p>Other operating systems such as MacOS, Windows, ESXi, etc. will most likely never be supported.</p>
    <p>Supported architectures:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bits)</li>
      <li>amd64/x86_64 (64 bits)</li>
      <li>ARM and ARM64</li>
      <li>other architectures will work, but mitigations (if they exist) might not always be detected</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="es">
    <p>Un script de shell para evaluar la resiliencia de su sistema frente a los diversos CVE de ejecución transitoria que se publicaron desde principios de 2018 y brindarle orientación sobre cómo mitigarlos.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Omisión de verificación de límites | Variante espectro 1</li>
      <li>CVE-2017-5715 | Inyección de objetivo de rama | Variante espectro 2</li>
      <li>CVE-2017-5754 | Carga de caché de datos no autorizada | Fusión, variante 3</li>
      <li>CVE-2018-3640 | Registro del sistema no autorizado Leer | Variante 3a</li>
      <li>CVE-2018-3639 | Bypass de tienda especulativa | Variante 4</li>
      <li>CVE-2018-3615 | Fallo del terminal L1 | L1TF, presagio (SGX)</li>
      <li>CVE-2018-3620 | Fallo del terminal L1 | L1TF, presagio-NG (OS)</li>
      <li>CVE-2018-3646 | Fallo del terminal L1 | L1TF, presagio-NG (VMM)</li>
      <li>CVE-2018-12126 | Muestreo de datos de búfer de almacenamiento de microarquitectura | MSBDS, consecuencias</li>
      <li>CVE-2018-12130 | Muestreo de datos de búfer de relleno de microarquitectura | MFBDS, carga zombi</li>
      <li>CVE-2018-12127 | Muestreo de datos de puertos de carga de microarquitectura | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Muestreo de datos de microarquitectura Memoria no almacenable en caché | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Aborto asíncrono TSX | TAA, carga zombi V2</li>
      <li>CVE-2018-12207 | Excepción de verificación automática en cambios de tamaño de página | MCEPSC, Sin excusas, iTLB Multihit</li>
      <li>CVE-2020-0543 | Muestreo de datos de búfer de registro especial | SRBDS</li>
      <li>CVE-2022-40982 | Recopilar datos de muestreo | GDS, caída</li>
      <li>CVE-2023-20569 | Seguridad del remitente | Inicio, RAS, SRSO</li>
      <li>CVE-2023-20593 | Fuga de información entre procesos | Zenbleed</li>
      <li>CVE-2023-23583 | Problema de prefijo redundante | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Sistemas operativos compatibles:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (todas las versiones, sabores y distribuciones)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD y derivados (otros BSD no son compatibles)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Para los sistemas Linux, la herramienta detectará mitigaciones, incluidos parches no básicos respaldados, independientemente del número de versión del kernel anunciado y la distribución (como Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), También funciona si has compilado tu propio kernel.</p>
    <p>Lo más probable es que nunca se admitan otros sistemas operativos como MacOS, Windows, ESXi, etc.</p>
    <p>Arquitecturas soportadas:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bits)</li>
      <li>amd64/x86_64 (64 bits)</li>
      <li>BRAZO y ARM64</li>
      <li>otras arquitecturas funcionarán, pero es posible que no siempre se detecten las mitigaciones (si existen)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="et">
    <p>Shell-skript, mis hindab teie süsteemi vastupidavust mitmete ajutise täitmise CVE-de suhtes, mis on avaldatud alates 2018. aasta algusest, ja annab teile juhiseid nende leevendamiseks.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Piiride kontrollimine möödasõit | Spectre variant 1</li>
      <li>CVE-2017-5715 | Haru sihtsüst | Spectre variant 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Sulamine, 3. variant</li>
      <li>CVE-2018-3640 | Rogue System Registreeri Loe | Variant 3a</li>
      <li>CVE-2018-3639 | Spekulatiivne kaupluse ümbersõit | Variant 4</li>
      <li>CVE-2018-3615 | L1 terminali viga | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1 terminali viga | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 terminali viga | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Mikroarhitektuurse poe puhverandmete proovivõtt | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Mikroarhitektuurne täitepuhvri andmete proovivõtt | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Mikroarhitektuurne laadimispordi andmete proovivõtt | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Mikroarhitektuurne andmete proovivõtt Vahemäluta mälu | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asünkroonne katkestus | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Masinakontrolli erand lehe suuruse muutmisel | MCEPSC, vabandusteta, iTLB Multihit</li>
      <li>CVE-2020-0543 | Eriregistri puhverandmete proovivõtt | SRBDS</li>
      <li>CVE-2022-40982 | Andmete proovivõtt | GDS, langus</li>
      <li>CVE-2023-20569 | Tagastamisaadressi turvalisus | Algus, RAS, SRSO</li>
      <li>CVE-2023-20593 | Protsessiülene teabeleke | Zenbleed</li>
      <li>CVE-2023-23583 | Üleliigse prefiksi probleem | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Toetatud operatsioonisüsteemid:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (kõik versioonid, maitsed ja distributsioonid)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD ja tuletised (teisi BSD-sid ei toetata)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Linuxi süsteemide puhul tuvastab tööriist leevendusi, sealhulgas tagasiportitud mitte-vanilje plaastreid, olenemata reklaamitud kerneli versiooninumbrist ja distributsioonist (nt Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch jne), see töötab ka siis, kui olete oma kerneli ise kompileerinud.</p>
    <p>Muid operatsioonisüsteeme, nagu MacOS, Windows, ESXi jne, ei toetata tõenäoliselt kunagi.</p>
    <p>Toetatud arhitektuurid:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bitti)</li>
      <li>amd64/x86_64 (64 bitti)</li>
      <li>ARM ja ARM64</li>
      <li>muud arhitektuurid töötavad, kuid leevendusi (kui need on olemas) ei pruugita alati tuvastada</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="fi">
    <p>Shell-skripti, jonka avulla voit arvioida järjestelmäsi sietokykyä useita ohimenevän suorituskyvyn CVE:itä vastaan, jotka on julkaistu vuoden 2018 alusta lähtien, ja antaa sinulle ohjeita niiden lieventämiseen.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Rajoitukset Tarkista ohitus | Spectre-variantti 1</li>
      <li>CVE-2017-5715 | Haarakohdeinjektio | Spectre-variantti 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Sulautuminen, versio 3</li>
      <li>CVE-2018-3640 | Rogue System Rekisteröidy Lue | Variantti 3a</li>
      <li>CVE-2018-3639 | Spekulatiivinen myymälän ohitus | Vaihtoehto 4</li>
      <li>CVE-2018-3615 | L1-liitinvika | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1-liitinvika | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1-liitinvika | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Mikroarkkitehtuurimyymälän puskurin tietojen näytteenotto | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Mikroarkkitehtuurisen täyttöpuskurin tietojen näytteenotto | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Mikroarkkitehtoninen kuormitusportin tietojen näytteenotto | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Mikroarkkitehtuurisen tiedon näytteenotto Välimuistiin ei voi tallentaa | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asynkroninen keskeytys | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Konetarkistuspoikkeus sivun koon muutoksissa | MCEPSC, ei tekosyitä, iTLB Multihit</li>
      <li>CVE-2020-0543 | Erityisrekisteripuskurin tietojen näytteenotto | SRBDS</li>
      <li>CVE-2022-40982 | Kerää tietojen otanta | GDS, romahdus</li>
      <li>CVE-2023-20569 | Palautusosoitteen suojaus | Aloitus, RAS, SRSO</li>
      <li>CVE-2023-20593 | Prosessien välinen tietovuoto | Zenbleed</li>
      <li>CVE-2023-23583 | Ylimääräinen etuliiteongelma | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Tuetut käyttöjärjestelmät:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (kaikki versiot, maut ja jakelut)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD ja johdannaiset (muita BSD:itä ei tueta)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Linux-järjestelmissä työkalu havaitsee lievennyksiä, mukaan lukien backported ei-vaniljakorjaukset, riippumatta mainostetusta ytimen versionumerosta ja jakelusta (kuten Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), se toimii myös, jos olet kääntänyt oman ytimen.</p>
    <p>Muita käyttöjärjestelmiä, kuten MacOS, Windows, ESXi jne., ei todennäköisesti koskaan tueta.</p>
    <p>Tuetut arkkitehtuurit:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bittiä)</li>
      <li>amd64/x86_64 (64 bittiä)</li>
      <li>ARM ja ARM64</li>
      <li>muut arkkitehtuurit toimivat, mutta lievennyksiä (jos niitä on) ei välttämättä aina havaita</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="fr">
    <p>Un script shell pour évaluer la résilience de votre système par rapport aux plusieurs CVE d'exécution transitoire publiés depuis début 2018, et vous donner des conseils sur la façon de les atténuer.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Contournement du contrôle des limites | Variante Spectre 1</li>
      <li>CVE-2017-5715 | Injection de cible de branche | Variante Spectre 2</li>
      <li>CVE-2017-5754 | Chargement du cache de données non fiables | Fusion, variante 3</li>
      <li>CVE-2018-3640 | Lecture du registre des systèmes malveillants | Variante 3a</li>
      <li>CVE-2018-3639 | Contournement des magasins spéculatifs | Variante 4</li>
      <li>CVE-2018-3615 | Défaut borne L1 | L1TF, préfiguration (SGX)</li>
      <li>CVE-2018-3620 | Défaut borne L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Défaut borne L1 | L1TF, préfiguration-NG (VMM)</li>
      <li>CVE-2018-12126 | Échantillonnage de données de tampon de magasin microarchitectural | MSBDS, retombées</li>
      <li>CVE-2018-12130 | Échantillonnage de données de tampon de remplissage microarchitectural | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Échantillonnage de données de port de chargement microarchitectural | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Échantillonnage de données microarchitecturales Mémoire non mise en cache | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Abandon asynchrone du TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Exception de vérification machine lors des modifications de taille de page | MCEPSC, Pas d'excuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Échantillonnage de données de tampon de registre spécial | SRBDS</li>
      <li>CVE-2022-40982 | Recueillir des données d'échantillonnage | GDS, Chute</li>
      <li>CVE-2023-20569 | Sécurité de l'adresse de retour | Création, RAS, SRSO</li>
      <li>CVE-2023-20593 | Fuite d'informations inter-processus | Zenbleed</li>
      <li>CVE-2023-23583 | Problème de préfixe redondant | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Systèmes d'exploitation pris en charge :</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (toutes les versions, saveurs et distributions)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD et dérivés (les autres BSD ne sont pas pris en charge)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Pour les systèmes Linux, l'outil détectera les atténuations, y compris les correctifs non Vanilla rétroportés, quel que soit le numéro de version annoncé du noyau et la distribution (telle que Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), il fonctionne également si vous avez compilé votre propre noyau.</p>
    <p>Les autres systèmes d'exploitation tels que MacOS, Windows, ESXi, etc. ne seront probablement jamais pris en charge.</p>
    <p>Architectures prises en charge :</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bits)</li>
      <li>amd64/x86_64 (64 bits)</li>
      <li>ARM et ARM64</li>
      <li>d'autres architectures fonctionneront, mais les atténuations (si elles existent) peuvent ne pas toujours être détectées</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="fr-ca">
    <p>Un script shell pour évaluer la résilience de votre système par rapport aux plusieurs CVE d'exécution transitoire publiés depuis début 2018, et vous donner des conseils sur la façon de les atténuer.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Contournement du contrôle des limites | Variante Spectre 1</li>
      <li>CVE-2017-5715 | Injection de cible de branche | Variante Spectre 2</li>
      <li>CVE-2017-5754 | Chargement du cache de données non fiables | Fusion, variante 3</li>
      <li>CVE-2018-3640 | Lecture du registre des systèmes malveillants | Variante 3a</li>
      <li>CVE-2018-3639 | Contournement des magasins spéculatifs | Variante 4</li>
      <li>CVE-2018-3615 | Défaut borne L1 | L1TF, préfiguration (SGX)</li>
      <li>CVE-2018-3620 | Défaut borne L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Défaut borne L1 | L1TF, préfiguration-NG (VMM)</li>
      <li>CVE-2018-12126 | Échantillonnage de données de tampon de magasin microarchitectural | MSBDS, retombées</li>
      <li>CVE-2018-12130 | Échantillonnage de données de tampon de remplissage microarchitectural | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Échantillonnage de données de port de chargement microarchitectural | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Échantillonnage de données microarchitecturales Mémoire non mise en cache | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Abandon asynchrone du TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Exception de vérification machine lors des modifications de taille de page | MCEPSC, Pas d'excuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Échantillonnage de données de tampon de registre spécial | SRBDS</li>
      <li>CVE-2022-40982 | Recueillir des données d'échantillonnage | GDS, Chute</li>
      <li>CVE-2023-20569 | Sécurité de l'adresse de retour | Création, RAS, SRSO</li>
      <li>CVE-2023-20593 | Fuite d'informations inter-processus | Zenbleed</li>
      <li>CVE-2023-23583 | Problème de préfixe redondant | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (toutes les versions, saveurs et distributions)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD et dérivés (les autres BSD ne sont pas pris en charge)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Les autres systèmes d'exploitation tels que MacOS, Windows, ESXi, etc. ne seront probablement jamais pris en charge.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bits)</li>
      <li>amd64/x86_64 (64 bits)</li>
      <li>ARM et ARM64</li>
      <li>d'autres architectures fonctionneront, mais les atténuations (si elles existent) peuvent ne pas toujours être détectées</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="he">
    <p>סקריפט מעטפת להערכת חוסנה של המערכת שלך מול מספר CVEs לביצוע חולף שפורסמו מאז תחילת 2018, ולתת לך הדרכה כיצד להפחית אותם.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>                                        CVE-2017-5753 | בדיקת גבולות | ספקטר וריאנט 1</li>
      <li>                                     CVE-2017-5715 | הזרקת יעד סניף | ספקטר וריאנט 2</li>
      <li>             CVE-2017-5754 | טעינת מטמון נתונים נוכלים | התמוטטות, גרסה 3</li>
      <li>                                   CVE-2018-3640 | רישום מערכת נוכלים קרא | גרסה 3א</li>
      <li>                                          CVE-2018-3639 | מעקף חנות ספקולטיבי | גרסה 4</li>
      <li>                                              CVE-2018-3615 | תקלת מסוף L1 | L1TF, Foreshadow (SGX)</li>
      <li>                                            CVE-2018-3620 | תקלת מסוף L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>                                           CVE-2018-3646 | תקלת מסוף L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>    CVE-2018-12126 | דגימת נתונים של מאגר מיקרו-ארכיטקטוני | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | דגימת נתוני מילוי מאגר מיקרו-ארכיטקטוני | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | דגימת נתונים של יציאת עומס מיקרו-ארכיטקטונית | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | דגימת נתונים מיקרו-ארכיטקטונית זיכרון לא ניתן לאחסון | MDSUM, RIDL</li>
      <li>                                  CVE-2019-11135 | הפסקה אסינכרונית TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | חריג בדיקת מכונה בשינויים בגודל עמוד | MCEPSC, ללא תירוצים, iTLB Multihit</li>
      <li>                               CVE-2020-0543 | דגימת נתוני מאגר רישום מיוחד | SRBDS</li>
      <li>                                      CVE-2022-40982 | איסוף דגימת נתונים | GDS, נפילה</li>
      <li>                                   CVE-2023-20569 | אבטחת כתובת החזרה | Inception, RAS, SRSO</li>
      <li>                              CVE-2023-20593 | דליפת מידע צולבת תהליכים | זנבליד</li>
      <li>                                         CVE-2023-23583 | בעיית קידומת מיותרת | רפטאר</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>                                                                      מערכות הפעלה נתמכות:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>                                            לינוקס (כל הגרסאות, הטעמים וההפצות)</li>
      <li>                      FreeBSD, NetBSD, DragonFlyBSD ונגזרות ( BSDs אחרים אינם נתמכים)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>עבור מערכות לינוקס, הכלי יזהה הפעלות, כולל תיקונים שאינם וניל מועברים לאחור, ללא קשר למספר גרסת הליבה המפורסמת וההפצה (כגון Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch,...), עובד גם אם הרכבת את הקרנל שלך.</p>
    <p>סביר להניח שמערכות הפעלה אחרות כמו MacOS, Windows, ESXi וכו\' לעולם לא ייתמכו.</p>
    <p>                                                                       ארכיטקטורות נתמכות:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>                                                                                      x86 (32 סיביות)</li>
      <li>                                                                             amd64/x86_64 (64 סיביות)</li>
      <li>                                                                                               ARM ו-ARM64</li>
      <li>ארכיטקטורות אחרות יעבדו, אך ייתכן שלא תמיד יתגלו הפגות (אם הן קיימות).</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="hr">
    <p>Skripta ljuske za procjenu otpornosti vašeg sustava na nekoliko prolaznih CVE-ova izvršenja koji su objavljeni od početka 2018. i daje vam smjernice kako ih ublažiti.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Zaobilaženje provjere granica | Spectre varijanta 1</li>
      <li>CVE-2017-5715 | Ubrizgavanje mete grananja | Spectre varijanta 2</li>
      <li>CVE-2017-5754 | Loše učitavanje predmemorije podataka | Otapanje, varijanta 3</li>
      <li>CVE-2018-3640 | Čitanje registra lažnog sustava | Varijanta 3a</li>
      <li>CVE-2018-3639 | Zaobilaznica spekulativne trgovine | Varijanta 4</li>
      <li>CVE-2018-3615 | Kvar terminala L1 | L1TF, predznak (SGX)</li>
      <li>CVE-2018-3620 | Kvar terminala L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Kvar terminala L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Uzorkovanje podataka međuspremnika mikroarhitektonske pohrane | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Uzorkovanje podataka mikroarhitektonskog međuspremnika za punjenje | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Uzorkovanje podataka mikroarhitektonskog priključka za opterećenje | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Uzorkovanje mikroarhitektonskih podataka Necacheable Memory | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asinkroni prekid | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Iznimka strojne provjere kod promjena veličine stranice | MCEPSC, Bez izgovora, iTLB Multihit</li>
      <li>CVE-2020-0543 | Uzorkovanje podataka međuspremnika posebnog registra | SRBDS</li>
      <li>CVE-2022-40982 | Prikupiti uzorkovanje podataka | GDS, Pad</li>
      <li>CVE-2023-20569 | Sigurnost povratne adrese | Početak, RAS, SRSO</li>
      <li>CVE-2023-20593 | Curenje informacija među procesima | Zenbleed</li>
      <li>CVE-2023-23583 | Problem s redundantnim prefiksom | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Podržani operativni sustavi:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (sve verzije, okusi i distribucije)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD i derivati (drugi BSD-ovi nisu podržani)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Za Linux sustave, alat će otkriti ublažavanja, uključujući pozadinske ne-vanilla zakrpe, bez obzira na oglašeni broj verzije kernela i distribuciju (kao što su Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), također radi ako ste kompajlirali vlastiti kernel.</p>
    <p>Ostali operativni sustavi kao što su MacOS, Windows, ESXi itd. najvjerojatnije nikada neće biti podržani.</p>
    <p>Podržane arhitekture:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bita)</li>
      <li>amd64/x86_64 (64 bita)</li>
      <li>ARM i ARM64</li>
      <li>ostale će arhitekture funkcionirati, ali ublažavanja (ako postoje) možda neće uvijek biti otkrivena</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="hu">
    <p>Egy shell-szkript, amely felméri a rendszere ellenálló képességét a 2018 eleje óta közzétett több átmeneti végrehajtási CVE-vel szemben, és útmutatást ad ezek enyhítésére vonatkozóan.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bounds Check Bypass | Spectre Variant 1</li>
      <li>CVE-2017-5715 | Ágazati cél injekció | Spectre Variant 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Összeomlás, 3. változat</li>
      <li>CVE-2018-3640 | Rogue System Regisztráció Olvasás | 3a változat</li>
      <li>CVE-2018-3639 | Spekulatív boltkerülő | 4. változat</li>
      <li>CVE-2018-3615 | L1 terminál hiba | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1 terminál hiba | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 terminál hiba | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Mikroarchitektúrális kitöltési puffer adatmintavétel | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Mikroarchitektúra terhelési portok adatmintavételezése | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Microarchitectural Data Sampling Uncacheable Memory | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX aszinkron megszakítás | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Gépellenőrzési kivétel az oldalméret módosítása esetén | MCEPSC, nincs kifogás, iTLB Multihit</li>
      <li>CVE-2020-0543 | Különleges regiszterpuffer adatmintavétel | SRBDS</li>
      <li>CVE-2022-40982 | Adatgyűjtés mintavétel | GDS, bukás</li>
      <li>CVE-2023-20569 | Return Address Security | Inception, RAS, SRSO</li>
      <li>CVE-2023-20593 | Folyamatközi információszivárgás | Zenbleed</li>
      <li>CVE-2023-23583 | Redundáns előtag probléma | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Támogatott operációs rendszerek:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (minden verzió, íz és disztribúció)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD és származékai (más BSD-k nem támogatottak)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Linux rendszereken az eszköz észleli a enyhítéseket, beleértve a háttérportált nem-vanília javításokat, függetlenül a hirdetett kernel verziószámától és a disztribúciótól (például Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch stb.), akkor is működik, ha saját kernelt fordítottál.</p>
    <p>Más operációs rendszerek, mint például a MacOS, Windows, ESXi stb., valószínűleg soha nem lesznek támogatottak.</p>
    <p>Támogatott architektúrák:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bites)</li>
      <li>amd64/x86_64 (64 bites)</li>
      <li>ARM és ARM64</li>
      <li>más architektúrák működni fognak, de előfordulhat, hogy a mérséklések (ha vannak) nem mindig észlelhetők</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="id">
    <p>Skrip shell untuk menilai ketahanan sistem Anda terhadap beberapa CVE eksekusi sementara yang diterbitkan sejak awal tahun 2018, dan memberi Anda panduan tentang cara memitigasinya.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Batas Periksa Bypass | Varian Hantu 1</li>
      <li>CVE-2017-5715 | Injeksi Sasaran Cabang | Varian Hantu 2</li>
      <li>CVE-2017-5754 | Pemuatan Cache Data Nakal | Kehancuran, Varian 3</li>
      <li>CVE-2018-3640 | Daftar Sistem Nakal Baca | Varian 3a</li>
      <li>CVE-2018-3639 | Bypass Toko Spekulatif | Varian 4</li>
      <li>CVE-2018-3615 | Kesalahan Terminal L1 | L1TF, Bayangan (SGX)</li>
      <li>CVE-2018-3620 | Kesalahan Terminal L1 | L1TF, Bayangan-NG (OS)</li>
      <li>CVE-2018-3646 | Kesalahan Terminal L1 | L1TF, Bayangan-NG (VMM)</li>
      <li>CVE-2018-12126 | Pengambilan Sampel Data Buffer Penyimpanan Mikroarsitektur | MSBDS, Kejatuhan</li>
      <li>CVE-2018-12130 | Pengambilan Sampel Data Buffer Isi Mikroarsitektur | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Pengambilan Sampel Data Port Beban Mikroarsitektur | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Pengambilan Sampel Data Mikroarsitektur Memori yang Tidak Dapat Di-cache | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Pembatalan asinkron TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Pengecualian Pemeriksaan Mesin pada Perubahan Ukuran Halaman | MCEPSC, Tanpa alasan, iTLB Multihit</li>
      <li>CVE-2020-0543 | Pengambilan Sampel Data Buffer Register Khusus | SRBDS</li>
      <li>CVE-2022-40982 | Kumpulkan Pengambilan Sampel Data | GDS, Kejatuhan</li>
      <li>CVE-2023-20569 | Keamanan Alamat Pengembalian | Awal, RAS, SRSO</li>
      <li>CVE-2023-20593 | Kebocoran Informasi Lintas Proses | Zenbleed</li>
      <li>CVE-2023-23583 | Masalah Awalan yang Berlebihan | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Sistem operasi yang didukung:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (semua versi, varian dan distro)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD dan turunannya (BSD lainnya tidak didukung)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Untuk sistem Linux, alat ini akan mendeteksi mitigasi, termasuk patch non-vanilla yang di-backport, terlepas dari nomor versi kernel yang diiklankan dan distribusinya (seperti Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), itu juga berfungsi jika Anda telah mengkompilasi kernel Anda sendiri.</p>
    <p>Sistem operasi lain seperti MacOS, Windows, ESXi, dll. kemungkinan besar tidak akan pernah didukung.</p>
    <p>Arsitektur yang didukung:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bit)</li>
      <li>amd64/x86_64 (64 bit)</li>
      <li>LENGAN dan ARM64</li>
      <li>arsitektur lain akan berfungsi, namun mitigasi (jika ada) mungkin tidak selalu terdeteksi</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="is">
    <p>Skeljaforskrift til að meta seiglu kerfisins þíns gegn nokkrum bráðabirgðaútfærslu CVE sem voru birtar síðan snemma árs 2018, og gefa þér leiðbeiningar um hvernig á að draga úr þeim.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bounds Check Bypass | Spectre afbrigði 1</li>
      <li>CVE-2017-5715 | Branch Target Injection | Spectre afbrigði 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Hleðsla | Meltdown, afbrigði 3</li>
      <li>CVE-2018-3640 | Rogue System Register Lesa | Afbrigði 3a</li>
      <li>CVE-2018-3639 | Spákaupmennska hjá verslun | Afbrigði 4</li>
      <li>CVE-2018-3615 | L1 Terminal Fault | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1 Terminal Fault | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 Terminal Fault | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Microarchitectural Fill Buffer Data Sampling | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Microarchitectural Load Port Data Sampling | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Microarchitectural Data Sampling Uncacheable Memory | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX ósamstilltur hætta | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Undantekning vélathugunar á síðustærðarbreytingum | MCEPSC, Engar afsakanir, iTLB Multihit</li>
      <li>CVE-2020-0543 | Sérstök skrá sýnishorn úr biðmunum | SRBDS</li>
      <li>CVE-2022-40982 | Safna gagnasýni | GDS, Fall</li>
      <li>CVE-2023-20569 | Skilafangsöryggi | Inception, RAS, SRSO</li>
      <li>CVE-2023-20593 | Upplýsingaleki í krossferli | Zenbleed</li>
      <li>CVE-2023-23583 | Óþarfi forskeyti vandamál | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Styður stýrikerfi:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (allar útgáfur, bragðtegundir og dreifingar)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD og afleiður (aðrar BSD eru ekki studdar)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Fyrir Linux kerfi mun tólið greina mótvægisaðgerðir, þar á meðal bakfærða plástra sem ekki eru vanillu, óháð auglýstu útgáfunúmeri kjarna og dreifingu (eins og Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), það virkar líka ef þú hefur sett saman þinn eigin kjarna.</p>
    <p>Önnur stýrikerfi eins og MacOS, Windows, ESXi o.s.frv. verða líklega aldrei studd.</p>
    <p>Styður arkitektúr:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bita)</li>
      <li>amd64/x86_64 (64 bita)</li>
      <li>ARM og ARM64</li>
      <li>annar arkitektúr mun virka, en mótvægisaðgerðir (ef þær eru til) gætu ekki alltaf fundist</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="it">
    <p>Uno script di shell per valutare la resilienza del tuo sistema rispetto ai diversi CVE di esecuzione transitoria pubblicati dall'inizio del 2018 e fornire indicazioni su come mitigarli.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bypassare il controllo dei limiti | Variante dello spettro 1</li>
      <li>CVE-2017-5715 | Iniezione target ramo | Variante dello spettro 2</li>
      <li>CVE-2017-5754 | Caricamento cache dati non autorizzati | Fusione, variante 3</li>
      <li>CVE-2018-3640 | Registro del sistema canaglia Leggi | Variante 3a</li>
      <li>CVE-2018-3639 | Bypass negozio speculativo | Variante 4</li>
      <li>CVE-2018-3615 | Guasto terminale L1 | L1TF, Premonizione (SGX)</li>
      <li>CVE-2018-3620 | Guasto terminale L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Guasto terminale L1 | L1TF, Previsione-NG (VMM)</li>
      <li>CVE-2018-12126 | Campionamento dati buffer archivio microarchitettura | MSBDS, Ricaduta</li>
      <li>CVE-2018-12130 | Campionamento dei dati del buffer di riempimento microarchitettonico | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Campionamento dati porta di carico microarchitetturale | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Campionamento dei dati microarchitettonici Memoria non memorizzabile nella cache | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Interruzione asincrona TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Eccezione controllo macchina sulle modifiche alle dimensioni della pagina | MCEPSC, Nessuna scusa, iTLB Multihit</li>
      <li>CVE-2020-0543 | Campionamento dati buffer registro speciale | SRBDS</li>
      <li>CVE-2022-40982 | Raccogliere dati di campionamento | GDS, Caduta</li>
      <li>CVE-2023-20569 | Sicurezza dell'indirizzo di ritorno | Inizio, RAS, SRSO</li>
      <li>CVE-2023-20593 | Perdita di informazioni tra processi | Zenbleed</li>
      <li>CVE-2023-23583 | Problema del prefisso ridondante | Reptare</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Sistemi operativi supportati:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (tutte le versioni, versioni e distribuzioni)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD e derivati (altri BSD non sono supportati)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Per i sistemi Linux, lo strumento rileverà le mitigazioni, comprese le patch non Vanilla sottoposte a backport, indipendentemente dal numero di versione del kernel pubblicizzato e dalla distribuzione (come Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), funziona anche se hai compilato il tuo kernel.</p>
    <p>Altri sistemi operativi come MacOS, Windows, ESXi, ecc. molto probabilmente non saranno mai supportati.</p>
    <p>Architetture supportate:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bit)</li>
      <li>amd64/x86_64 (64 bit)</li>
      <li>ARM e ARM64</li>
      <li>altre architetture funzioneranno, ma le attenuazioni (se esistenti) potrebbero non essere sempre rilevate</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="ja">
    <p>2018 年初め以降に公開されたいくつかの一時的な実行 CVE に対するシステムの回復力を評価し、それらを軽減する方法に関するガイダンスを提供するシェル スクリプト。</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 |境界チェックのバイパス |スペクター バリアント 1</li>
      <li>CVE-2017-5715 |ブランチターゲットインジェクション |スペクター バリアント 2</li>
      <li>CVE-2017-5754 |不正データ キャッシュのロード |メルトダウン、バリアント 3</li>
      <li>CVE-2018-3640 |不正システム レジスタの読み取り |バリアント 3a</li>
      <li>CVE-2018-3639 |投機的ストアのバイパス |バリエーション 4</li>
      <li>CVE-2018-3615 | L1 端子障害 | L1TF、フォアシャドウ(SGX)</li>
      <li>CVE-2018-3620 | L1 端子障害 | L1TF、フォアシャドウNG(OS)</li>
      <li>CVE-2018-3646 | L1 端子障害 | L1TF、フォアシャドウNG(VMM)</li>
      <li>CVE-2018-12126 |マイクロアーキテクチャ ストア バッファ データ サンプリング | MSBDS、フォールアウト</li>
      <li>CVE-2018-12130 |マイクロアーキテクチャのフィルバッファーデータサンプリング | MFBDS、ゾンビロード</li>
      <li>CVE-2018-12127 |マイクロアーキテクチャのロード ポート データ サンプリング | MLPDS、RIDL</li>
      <li>CVE-2019-11091 |マイクロアーキテクチャ データ サンプリング キャッシュ不可能なメモリ | MDSUM、RIDL</li>
      <li>CVE-2019-11135 | TSX の非同期アボート | TAA、ゾンビロード V2</li>
      <li>CVE-2018-12207 |ページ サイズ変更時のマシン チェック例外 | MCEPSC、言い訳なし、iTLB マルチヒット</li>
      <li>CVE-2020-0543 |特殊レジスタバッファデータサンプリング | SRBDS</li>
      <li>CVE-2022-40982 |データのサンプリングを収集する | GDS、崩壊</li>
      <li>CVE-2023-20569 |返送先住所のセキュリティ |インセプション、RAS、SRSO</li>
      <li>CVE-2023-20593 |プロセス間の情報漏洩 |ゼンブリード</li>
      <li>CVE-2023-23583 |冗長プレフィックスの問題 |レプター</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>サポートされているオペレーティング システム:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (すべてのバージョン、フレーバー、ディストリビューション)</li>
      <li>FreeBSD、NetBSD、DragonFlyBSD およびその派生物 (その他の BSD はサポートされていません)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Linux システムの場合、このツールは、公表されているカーネルのバージョン番号やディストリビューション (Debian、Ubuntu、CentOS、RHEL、Fedora、openSUSE、Arch など) に関係なく、バックポートされた非バニラ パッチを含む緩和策を検出します。独自のカーネルをコンパイルした場合にも機能します。</p>
    <p>MacOS、Windows、ESXi などの他のオペレーティング システムはサポートされない可能性が高くなります。</p>
    <p>サポートされているアーキテクチャ:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 ビット)</li>
      <li>amd64/x86_64 (64 ビット)</li>
      <li>ARM および ARM64</li>
      <li>他のアーキテクチャも動作しますが、緩和策 (存在する場合) が常に検出されるとは限りません</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="km">
    <p>ស្គ្រីបសែលដើម្បីវាយតម្លៃភាពធន់របស់ប្រព័ន្ធរបស់អ្នកប្រឆាំងនឹង CVEs ប្រតិបត្តិបណ្តោះអាសន្នជាច្រើនដែលត្រូវបានបោះពុម្ពតាំងពីដើមឆ្នាំ 2018 ហើយផ្តល់ឱ្យអ្នកនូវការណែនាំអំពីរបៀបកាត់បន្ថយពួកគេ។</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bounds Check Bypass | Spectre Variant ១</li>
      <li>CVE-2017-5715 | សាខាគោលដៅចាក់ថ្នាំ | Spectre Variant ២</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | រលាយ, វ៉ារ្យ៉ង់ ៣</li>
      <li>CVE-2018-3640 | ប្រព័ន្ធបញ្ឆោតទាំងឡាយ ចុះឈ្មោះអាន | វ៉ារ្យ៉ង់ 3 ក</li>
      <li>CVE-2018-3639 | ហាងលក់តម្លៃផ្លូវវាង | វ៉ារ្យ៉ង់ ៤</li>
      <li>CVE-2018-3615 | កំហុសស្ថានីយ L1 | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | កំហុសស្ថានីយ L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | កំហុសស្ថានីយ L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Microarchitectural Fill Buffer Data Sampling | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Microarchitectural Load Port Data Sampling | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | គំរូទិន្នន័យមីក្រូស្ថាបត្យកម្ម Uncacheable Memory | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | ការរំលូតកូនដោយអសមកាល TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | ករណីលើកលែងពិនិត្យម៉ាស៊ីនលើការផ្លាស់ប្តូរទំហំទំព័រ | MCEPSC, គ្មាន eXcuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | ការចុះឈ្មោះពិសេស គំរូទិន្នន័យសតិបណ្ដោះអាសន្ន | SRBDS</li>
      <li>CVE-2022-40982 | ប្រមូលទិន្នន័យគំរូ | GDS, ការធ្លាក់ចុះ</li>
      <li>CVE-2023-20569 | សុវត្ថិភាពអាសយដ្ឋានត្រឡប់មកវិញ | ការចាប់ផ្តើម, RAS, SRSO</li>
      <li>CVE-2023-20593 | ធ្លាយព័ត៌មានឆ្លងដំណើរការ | Zenbleed</li>
      <li>CVE-2023-23583 | បញ្ហាបុព្វបទដែលលែងត្រូវការតទៅទៀត | អ្នកតំណាង</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>ប្រព័ន្ធប្រតិបត្តិការដែលគាំទ្រ៖</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>លីនុច (គ្រប់កំណែ រសជាតិ និងការចែកចាយ)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD និងនិស្សន្ទវត្ថុ (BSDs ផ្សេងទៀតមិនត្រូវបានគាំទ្រទេ)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>សម្រាប់ប្រព័ន្ធលីនុច ឧបករណ៍នឹងរកឃើញការបន្ធូរបន្ថយ រួមទាំងបំណះដែលមិនមែនជាវ៉ានីឡាដែលត្រឡប់ក្រោយ ដោយមិនគិតពីលេខកំណែខឺណែលដែលបានផ្សព្វផ្សាយ និងការចែកចាយ (ដូចជា Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ... ), វា។ ក៏ដំណើរការផងដែរប្រសិនបើអ្នកបានចងក្រងខឺណែលផ្ទាល់ខ្លួនរបស់អ្នក។</p>
    <p>ប្រព័ន្ធប្រតិបត្តិការផ្សេងទៀតដូចជា MacOS, Windows, ESXi ជាដើម ភាគច្រើនទំនងជាមិនត្រូវបានគាំទ្រទេ។</p>
    <p>ស្ថាបត្យកម្មដែលគាំទ្រ៖</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 ប៊ីត)</li>
      <li>amd64/x86_64 (64 ប៊ីត)</li>
      <li>ARM និង ARM64</li>
      <li>ស្ថាបត្យកម្មផ្សេងទៀតនឹងដំណើរការ ប៉ុន្តែការបន្ធូរបន្ថយ (ប្រសិនបើមាន) ប្រហែលជាមិនតែងតែត្រូវបានរកឃើញទេ។</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="ko">
    <p>2018년 초 이후 게시된 여러 임시 실행 CVE에 대한 시스템의 복원력을 평가하고 이를 완화하는 방법에 대한 지침을 제공하는 셸 스크립트입니다.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | 경계 확인 우회 | 스펙터 변종 1</li>
      <li>CVE-2017-5715 | 지점 타겟 주입 | 스펙터 변종 2</li>
      <li>CVE-2017-5754 | 불량 데이터 캐시 로드 | 멜트다운, 변종 3</li>
      <li>CVE-2018-3640 | 불량 시스템 레지스터 읽기 | 변종 3a</li>
      <li>CVE-2018-3639 | 투기적 저장 우회 | 변형 4</li>
      <li>CVE-2018-3615 | L1 터미널 오류 | L1TF, 포쉐도우(SGX)</li>
      <li>CVE-2018-3620 | L1 터미널 오류 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 터미널 오류 | L1TF, Foreshadow-NG(VMM)</li>
      <li>CVE-2018-12126 | 마이크로아키텍처 저장소 버퍼 데이터 샘플링 | MSBDS, 폴아웃</li>
      <li>CVE-2018-12130 | 마이크로아키텍처 채우기 버퍼 데이터 샘플링 | MFBDS, 좀비로드</li>
      <li>CVE-2018-12127 | 마이크로아키텍처 로드 포트 데이터 샘플링 | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | 마이크로아키텍처 데이터 샘플링 캐시 불가능한 메모리 | MDSUM, 리들</li>
      <li>CVE-2019-11135 | TSX 비동기 중단 | TAA, 좀비로드 V2</li>
      <li>CVE-2018-12207 | 페이지 크기 변경 시 시스템 검사 예외 | MCEPSC, 변명 없음, iTLB 멀티히트</li>
      <li>CVE-2020-0543 | 특수 레지스터 버퍼 데이터 샘플링 | SRBDS</li>
      <li>CVE-2022-40982 | 데이터 샘플링 수집 | GDS, 몰락</li>
      <li>CVE-2023-20569 | 반송 주소 보안 | 인셉션, RAS, SRSO</li>
      <li>CVE-2023-20593 | 프로세스 간 정보 유출 | 젠블리드</li>
      <li>CVE-2023-23583 | 중복 접두사 문제 | 렙타르</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>지원되는 운영 체제:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux(모든 버전, 버전 및 배포판)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD 및 파생 제품(다른 BSD는 지원되지 않음)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Linux 시스템의 경우 이 도구는 광고된 커널 버전 번호 및 배포판(예: Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch 등)에 관계없이 백포트된 바닐라가 아닌 패치를 포함한 완화 기능을 검색합니다. 자신만의 커널을 컴파일한 경우에도 작동합니다.</p>
    <p>MacOS, Windows, ESXi 등과 같은 다른 운영 체제는 지원되지 않을 가능성이 높습니다.</p>
    <p>지원되는 아키텍처:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86(32비트)</li>
      <li>amd64/x86_64(64비트)</li>
      <li>ARM 및 ARM64</li>
      <li>다른 아키텍처는 작동하지만 완화(존재하는 경우)가 항상 감지되지는 않을 수 있습니다.</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="nl">
    <p>Een shellscript om de veerkracht van uw systeem te beoordelen ten opzichte van de verschillende tijdelijke uitvoerings-CVE's die sinds begin 2018 zijn gepubliceerd, en u advies te geven over hoe u deze kunt beperken.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Grenzencontrole overbruggen | Spectrevariant 1</li>
      <li>CVE-2017-5715 | Branch Doelinjectie | Spectrevariant 2</li>
      <li>CVE-2017-5754 | Rogue-gegevenscache laden | Kernsmelting, variant 3</li>
      <li>CVE-2018-3640 | Rogue-systeemregister Lezen | Variant 3a</li>
      <li>CVE-2018-3639 | Speculatieve winkelbypass | Variant 4</li>
      <li>CVE-2018-3615 | L1 Klemfout | L1TF, voorafschaduwing (SGX)</li>
      <li>CVE-2018-3620 | L1 Klemfout | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 Klemfout | L1TF, Voorafschaduwing-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitecturale opslagbuffergegevensbemonstering | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Microarchitecturale vullingsbuffergegevensbemonstering | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Microarchitecturale bemonstering van laadpoortgegevens | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Microarchitecturale gegevensbemonstering Niet-cachebaar geheugen | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asynchroon afbreken | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Uitzondering voor machinecontrole bij wijzigingen in paginaformaat | MCEPSC, geen excuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Bemonstering van speciale registerbuffergegevens | SRBDS</li>
      <li>CVE-2022-40982 | Verzamel gegevensbemonstering | GDS, ondergang</li>
      <li>CVE-2023-20569 | Beveiliging retouradres | Oprichting, RAS, SRSO</li>
      <li>CVE-2023-20593 | Informatielek tussen processen | Zenbleed</li>
      <li>CVE-2023-23583 | Redundant voorvoegselprobleem | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Ondersteunde besturingssystemen:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (alle versies, smaken en distributies)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD en derivaten (andere BSD's worden niet ondersteund)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Voor Linux-systemen zal de tool oplossingen detecteren, inclusief backported non-vanilla-patches, ongeacht het geadverteerde kernelversienummer en de distributie (zoals Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...). werkt ook als je je eigen kernel hebt gecompileerd.</p>
    <p>Andere besturingssystemen zoals MacOS, Windows, ESXi, etc. zullen hoogstwaarschijnlijk nooit ondersteund worden.</p>
    <p>Ondersteunde architecturen:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32-bits)</li>
      <li>amd64/x86_64 (64-bits)</li>
      <li>ARM en ARM64</li>
      <li>andere architecturen zullen ook werken, maar eventuele oplossingen (als die bestaan) worden niet altijd gedetecteerd</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="pl">
    <p>Skrypt powłoki służący do oceny odporności systemu na kilka CVE związanych z wykonaniem przejściowym, które były publikowane od początku 2018 r., i dostarczający wskazówek, jak je złagodzić.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Granice Sprawdź obejście | Wariant widma 1</li>
      <li>CVE-2017-5715 | Wstrzyknięcie celu oddziału | Wariant widma 2</li>
      <li>CVE-2017-5754 | Nieuczciwe ładowanie pamięci podręcznej danych | Topnienie, wariant 3</li>
      <li>CVE-2018-3640 | Odczyt rejestru fałszywego systemu | Wariant 3a</li>
      <li>CVE-2018-3639 | Obejście sklepu spekulacyjnego | Wariant 4</li>
      <li>CVE-2018-3615 | Usterka zacisku L1 | L1TF, cień (SGX)</li>
      <li>CVE-2018-3620 | Usterka zacisku L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Usterka zacisku L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Próbkowanie danych bufora magazynu mikroarchitektury | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Próbkowanie danych bufora wypełnienia mikroarchitektury | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Próbkowanie danych portu ładowania mikroarchitektury | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Próbkowanie danych mikroarchitektonicznych Pamięć nieobsługiwana | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Asynchroniczne przerwanie TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Wyjątek sprawdzania maszyny w przypadku zmian rozmiaru strony | MCEPSC, Żadnych wymówek, iTLB Multihit</li>
      <li>CVE-2020-0543 | Próbkowanie danych w specjalnym buforze rejestru | SRBDS</li>
      <li>CVE-2022-40982 | Zbierz próbkę danych | GDS, upadek</li>
      <li>CVE-2023-20569 | Bezpieczeństwo adresu zwrotnego | Incepcja, RAS, SRSO</li>
      <li>CVE-2023-20593 | Wyciek informacji między procesami | Zenbleed</li>
      <li>CVE-2023-23583 | Problem z nadmiarowym prefiksem | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Obsługiwane systemy operacyjne:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (wszystkie wersje, smaki i dystrybucje)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD i pochodne (inne BSD nie są obsługiwane)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>W przypadku systemów Linux narzędzie wykryje ograniczenia, w tym przeniesione poprawki inne niż waniliowe, niezależnie od ogłaszanego numeru wersji jądra i dystrybucji (takiej jak Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), to działa również, jeśli skompilowałeś własne jądro.</p>
    <p>Inne systemy operacyjne, takie jak MacOS, Windows, ESXi itp. najprawdopodobniej nigdy nie będą obsługiwane.</p>
    <p>Obsługiwane architektury:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bity)</li>
      <li>amd64/x86_64 (64 bity)</li>
      <li>ARM i ARM64</li>
      <li>inne architektury będą działać, ale środki zaradcze (jeśli istnieją) mogą nie zawsze zostać wykryte</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="pt">
    <p>Um script de shell para avaliar a resiliência do seu sistema em relação aos vários CVEs de execução transitória que foram publicados desde o início de 2018 e fornecer orientação sobre como mitigá-los.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Ignorar verificação de limites | Variante Espectro 1</li>
      <li>CVE-2017-5715 | Injeção de alvo de filial | Variante Espectro 2</li>
      <li>CVE-2017-5754 | Carga de cache de dados não autorizados | Colapso, Variante 3</li>
      <li>CVE-2018-3640 | Leitura do registro do sistema desonesto | Variante 3a</li>
      <li>CVE-2018-3639 | Bypass de loja especulativa | Variante 4</li>
      <li>CVE-2018-3615 | Falha no terminal L1 | L1TF, Prenúncio (SGX)</li>
      <li>CVE-2018-3620 | Falha no terminal L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Falha no terminal L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Amostragem de dados de buffer de armazenamento microarquitetural | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Amostragem de dados de buffer de preenchimento microarquitetural | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Amostragem de dados microarquiteturais de portas de carga | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Amostragem de dados microarquitetônicos Memória sem cache | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Abortamento assíncrono TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Exceção de verificação de máquina em alterações no tamanho da página | MCEPSC, sem desculpas, iTLB Multihit</li>
      <li>CVE-2020-0543 | Amostragem de dados de buffer de registro especial | SRBDS</li>
      <li>CVE-2022-40982 | Colete amostragem de dados | GDS, Queda</li>
      <li>CVE-2023-20569 | Segurança do endereço de retorno | Início, RAS, SRSO</li>
      <li>CVE-2023-20593 | Vazamento de informações entre processos | Sangramento Zen</li>
      <li>CVE-2023-23583 | Problema de prefixo redundante | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Sistemas operacionais suportados:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (todas as versões, sabores e distros)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD e derivados (outros BSDs não são suportados)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Para sistemas Linux, a ferramenta detectará mitigações, incluindo patches não-vanilla portados, independentemente do número de versão do kernel anunciado e da distribuição (como Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), também funciona se você compilou seu próprio kernel.</p>
    <p>Outros sistemas operacionais como MacOS, Windows, ESXi, etc. provavelmente nunca serão suportados.</p>
    <p>Arquiteturas suportadas:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bits)</li>
      <li>amd64/x86_64 (64 bits)</li>
      <li>ARM e ARM64</li>
      <li>outras arquiteturas funcionarão, mas as mitigações (se existirem) nem sempre poderão ser detectadas</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="pt_BR">
    <p>Um script de shell para avaliar a resiliência do seu sistema em relação aos vários CVEs de execução transitória que foram publicados desde o início de 2018 e fornecer orientação sobre como mitigá-los.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Ignorar verificação de limites | Variante Espectro 1</li>
      <li>CVE-2017-5715 | Injeção de alvo de filial | Variante Espectro 2</li>
      <li>CVE-2017-5754 | Carga de cache de dados não autorizados | Colapso, Variante 3</li>
      <li>CVE-2018-3640 | Leitura do registro do sistema desonesto | Variante 3a</li>
      <li>CVE-2018-3639 | Bypass de loja especulativa | Variante 4</li>
      <li>CVE-2018-3615 | Falha no terminal L1 | L1TF, Prenúncio (SGX)</li>
      <li>CVE-2018-3620 | Falha no terminal L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Falha no terminal L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Amostragem de dados de buffer de armazenamento microarquitetural | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Amostragem de dados de buffer de preenchimento microarquitetural | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Amostragem de dados microarquiteturais de portas de carga | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Amostragem de dados microarquitetônicos Memória sem cache | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Abortamento assíncrono TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Exceção de verificação de máquina em alterações no tamanho da página | MCEPSC, sem desculpas, iTLB Multihit</li>
      <li>CVE-2020-0543 | Amostragem de dados de buffer de registro especial | SRBDS</li>
      <li>CVE-2022-40982 | Colete amostragem de dados | GDS, Queda</li>
      <li>CVE-2023-20569 | Segurança do endereço de retorno | Início, RAS, SRSO</li>
      <li>CVE-2023-20593 | Vazamento de informações entre processos | Sangramento Zen</li>
      <li>CVE-2023-23583 | Problema de prefixo redundante | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Sistemas operacionais suportados:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (todas as versões, sabores e distros)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD e derivados (outros BSDs não são suportados)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Para sistemas Linux, a ferramenta detectará mitigações, incluindo patches não-vanilla portados, independentemente do número de versão do kernel anunciado e da distribuição (como Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), também funciona se você compilou seu próprio kernel.</p>
    <p>Outros sistemas operacionais como MacOS, Windows, ESXi, etc. provavelmente nunca serão suportados.</p>
    <p>Arquiteturas suportadas:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bits)</li>
      <li>amd64/x86_64 (64 bits)</li>
      <li>ARM e ARM64</li>
      <li>outras arquiteturas funcionarão, mas as mitigações (se existirem) nem sempre poderão ser detectadas</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="ro">
    <p>Un script shell pentru a evalua rezistența sistemului dumneavoastră față de mai multe CVE-uri de execuție tranzitorii care au fost publicate de la începutul anului 2018 și vă oferă îndrumări cu privire la modul de atenuare a acestora.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bounds Check Bypass | Varianta Spectre 1</li>
      <li>CVE-2017-5715 | Injecție țintă de ramură | Varianta Spectre 2</li>
      <li>CVE-2017-5754 | Încărcare cache de date necinstite | Meltdown, Varianta 3</li>
      <li>CVE-2018-3640 | Rogue System Register Citiți | Varianta 3a</li>
      <li>CVE-2018-3639 | Bypass magazin speculativ | Varianta 4</li>
      <li>CVE-2018-3615 | L1 Eroare terminal | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | L1 Eroare terminal | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | L1 Eroare terminal | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Eșantionarea datelor tampon de stocare microarhitecturală | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Eșantionarea datelor tampon de umplere microarhitecturală | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Eșantionarea datelor portului de încărcare microarhitectural | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Eșantionarea datelor microarhitecturale Memorie necacheabilă | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX anulare asincronă | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Excepție de verificare a mașinii la modificările dimensiunii paginii | MCEPSC, Fără scuze, iTLB Multihit</li>
      <li>CVE-2020-0543 | Eșantionarea datelor tampon registru special | SRBDS</li>
      <li>CVE-2022-40982 | Adunați eșantionarea datelor | GDS, Căderea</li>
      <li>CVE-2023-20569 | Securitatea adresei de retur | Inceput, RAS, SRSO</li>
      <li>CVE-2023-20593 | Scurgere de informații între procese | Zenbleed</li>
      <li>CVE-2023-23583 | Problemă cu prefixul redundant | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Sisteme de operare acceptate:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (toate versiunile, aromele și distribuțiile)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD și derivate (alte BSD-uri nu sunt acceptate)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Pentru sistemele Linux, instrumentul va detecta atenuări, inclusiv patch-uri non-vanilla retroportate, indiferent de numărul versiunii kernelului anunțat și de distribuție (cum ar fi Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), este funcționează și dacă ți-ai compilat propriul nucleu.</p>
    <p>Alte sisteme de operare, cum ar fi MacOS, Windows, ESXi etc., cel mai probabil, nu vor fi niciodată acceptate.</p>
    <p>Arhitecturi suportate:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 de biți)</li>
      <li>amd64/x86_64 (64 de biți)</li>
      <li>ARM și ARM64</li>
      <li>alte arhitecturi vor funcționa, dar atenuările (dacă există) ar putea să nu fie întotdeauna detectate</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="ru">
    <p>Сценарий оболочки для оценки устойчивости вашей системы к нескольким CVE с временным выполнением, опубликованных с начала 2018 года, и дает рекомендации по их устранению.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Обход проверки границ | Призрак Вариант 1</li>
      <li>CVE-2017-5715 | Филиал целевой инъекции | Призрак Вариант 2</li>
      <li>CVE-2017-5754 | Мошенническая загрузка кэша данных | Крах, вариант 3</li>
      <li>CVE-2018-3640 | Регистрация мошеннической системы Чтение | Вариант 3а</li>
      <li>CVE-2018-3639 | Спекулятивный обход магазинов | Вариант 4</li>
      <li>CVE-2018-3615 | Ошибка терминала L1 | L1TF, Предвестник (SGX)</li>
      <li>CVE-2018-3620 | Ошибка терминала L1 | L1TF, Предвещение-NG (ОС)</li>
      <li>CVE-2018-3646 | Ошибка терминала L1 | L1TF, Предвестник-НГ (ВММ)</li>
      <li>CVE-2018-12126 | Выборка данных из буфера микроархитектурного хранилища | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Микроархитектурная выборка данных буфера заполнения | МФБДС, ZombieLoad</li>
      <li>CVE-2018-12127 | Микроархитектурная выборка данных порта загрузки | МЛПДС, РИДЛ</li>
      <li>CVE-2019-11091 | Микроархитектурная выборка данных из некэшируемой памяти | МДСУМ, РИДЛ</li>
      <li>CVE-2019-11135 | Асинхронное прерывание TSX | ТАА, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Исключение машинной проверки при изменении размера страницы | MCEPSC, Никаких оправданий, iTLB Multihit</li>
      <li>CVE-2020-0543 | Выборка данных из специального регистрового буфера | СРБДС</li>
      <li>CVE-2022-40982 | Сбор выборки данных | ГДС, Падение</li>
      <li>CVE-2023-20569 | Безопасность обратного адреса | Начало, РАН, СРСО</li>
      <li>CVE-2023-20593 | Межпроцессная утечка информации | Зенблид</li>
      <li>CVE-2023-23583 | Проблема с избыточным префиксом | Рептар</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Поддерживаемые операционные системы:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (все версии, разновидности и дистрибутивы)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD и производные (другие BSD не поддерживаются)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Для систем Linux инструмент обнаружит меры по устранению последствий, включая перенесенные неванильные исправления, независимо от заявленного номера версии ядра и дистрибутива (например, Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...). также работает, если вы скомпилировали собственное ядро.</p>
    <p>Другие операционные системы, такие как MacOS, Windows, ESXi и т. д., скорее всего, никогда не будут поддерживаться.</p>
    <p>Поддерживаемые архитектуры:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 бита)</li>
      <li>amd64/x86_64 (64 бита)</li>
      <li>АРМ и АРМ64</li>
      <li>другие архитектуры будут работать, но меры по снижению риска (если они существуют) не всегда могут быть обнаружены.</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="sk">
    <p>Skript shell na posúdenie odolnosti vášho systému voči niekoľkým prechodným spúšťacím CVE, ktoré boli zverejnené od začiatku roku 2018, a poskytne vám návod, ako ich zmierniť.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Obtok kontroly hraníc | Variant Spectre 1</li>
      <li>CVE-2017-5715 | Pobočka cieľová injekcia | Variant Spectre 2</li>
      <li>CVE-2017-5754 | Rogue Data Cache Load | Rozpad, variant 3</li>
      <li>CVE-2018-3640 | Nečestný systémový register Čítať | Variant 3a</li>
      <li>CVE-2018-3639 | Obchádzka špekulatívneho obchodu | Variant 4</li>
      <li>CVE-2018-3615 | Porucha terminálu L1 | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | Porucha terminálu L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Porucha terminálu L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Microarchitectural Store Buffer Data Sampling | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Mikroarchitektonické vzorkovanie údajov z vyrovnávacej pamäte | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Mikroarchitektúrne vzorkovanie dát portov | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Vzorkovanie mikroarchitektonických údajov Necachovateľná pamäť | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asynchrónne prerušenie | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Výnimka kontroly stroja pri zmenách veľkosti strany | MCEPSC, No eXcuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Vzorkovanie údajov špeciálneho registra | SRBDS</li>
      <li>CVE-2022-40982 | Zhromažďovanie vzoriek údajov | GDS, Pád</li>
      <li>CVE-2023-20569 | Zabezpečenie spiatočnej adresy | Vznik, RAS, SRSO</li>
      <li>CVE-2023-20593 | Únik informácií medzi procesmi | Zenbleed</li>
      <li>CVE-2023-23583 | Problém s nadbytočnou predponou | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Podporované operačné systémy:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (všetky verzie, príchute a distribúcie)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD a deriváty (iné BSD nie sú podporované)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <p>Pre linuxové systémy bude nástroj detekovať zmiernenia, vrátane backportovaných non-vanilla záplat, bez ohľadu na inzerované číslo verzie jadra a distribúciu (ako Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), funguje aj vtedy, ak ste si skompilovali vlastné jadro.</p>
    <p>Iné operačné systémy ako MacOS, Windows, ESXi atď. s najväčšou pravdepodobnosťou nikdy nebudú podporované.</p>
    <p>Podporované architektúry:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bitov)</li>
      <li>amd64/x86_64 (64 bitov)</li>
      <li>ARM a ARM64</li>
      <li>iné architektúry budú fungovať, ale zmiernenia (ak existujú) nemusia byť vždy zistené</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="sl">
    <p>Lupinski skript za oceno odpornosti vašega sistema na več CVE-jev prehodnega izvajanja, ki so bili objavljeni od začetka leta 2018, in vam daje navodila, kako jih ublažiti.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Obhod preverjanja meja | Različica Spectre 1</li>
      <li>CVE-2017-5715 | Branch Target Injection | Različica Spectre 2</li>
      <li>CVE-2017-5754 | Nalaganje lažnega podatkovnega predpomnilnika | Razpad, varianta 3</li>
      <li>CVE-2018-3640 | Branje registra Rogue System | Varianta 3a</li>
      <li>CVE-2018-3639 | Obvoz špekulativne trgovine | Varianta 4</li>
      <li>CVE-2018-3615 | Napaka terminala L1 | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | Napaka terminala L1 | L1TF, Foreshadow-NG (OS)</li>
      <li>CVE-2018-3646 | Napaka terminala L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Vzorčenje podatkov medpomnilnika mikroarhitekturne shrambe | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Vzorčenje podatkov mikroarhitekturnega polnilnega medpomnilnika | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Mikroarhitekturno vzorčenje podatkov vrat za obremenitev | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Vzorčenje mikroarhitekturnih podatkov Pomnilnik brez predpomnilnika | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asinhrona prekinitev | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Izjema strojnega preverjanja pri spremembah velikosti strani | MCEPSC, Brez izgovorov, iTLB Multihit</li>
      <li>CVE-2020-0543 | Vzorčenje podatkov posebnega medpomnilnika registra | SRBDS</li>
      <li>CVE-2022-40982 | Zberite vzorčenje podatkov | GDS, propad</li>
      <li>CVE-2023-20569 | Varnost povratnega naslova | Začetek, RAS, SRSO</li>
      <li>CVE-2023-20593 | Medprocesno uhajanje informacij | Zenbleed</li>
      <li>CVE-2023-23583 | Težava z odvečno predpono | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <p>Podprti operacijski sistemi:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (vse različice, različice in distribucije)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD in izpeljanke (drugi BSD niso podprti)</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
    <p>Za sisteme Linux bo orodje zaznalo ublažitve, vključno s prenesenimi popravki, ki niso vanilla, ne glede na oglaševano številko različice jedra in distribucijo (kot so Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), deluje tudi, če ste prevedli lastno jedro.</p>
    <p>Drugi operacijski sistemi, kot so MacOS, Windows, ESXi itd., najverjetneje ne bodo nikoli podprti.</p>
    <p>Podprte arhitekture:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bitov)</li>
      <li>amd64/x86_64 (64 bitov)</li>
      <li>ARM in ARM64</li>
      <li>druge arhitekture bodo delovale, vendar ublažitve (če obstajajo) morda ne bodo vedno zaznane</li>
    </ul>
    <ul/>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="tr">
    <p>Sisteminizin 2018'in başlarından bu yana yayınlanan çeşitli geçici yürütme CVE'lerine karşı dayanıklılığını değerlendiren ve bunları nasıl azaltacağınız konusunda size rehberlik sağlayan bir kabuk komut dosyası.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Sınır Kontrolü Baypası | Hayalet Varyantı 1</li>
      <li>CVE-2017-5715 | Şube Hedef Enjeksiyonu | Hayalet Varyantı 2</li>
      <li>CVE-2017-5754 | Hileli Veri Önbelleği Yükü | Erime, Varyant 3</li>
      <li>CVE-2018-3640 | Rogue System Kayıt Ol Oku | Varyant 3a</li>
      <li>CVE-2018-3639 | Spekülatif Mağaza Atlaması | Varyant 4</li>
      <li>CVE-2018-3615 | L1 Terminal Arızası | L1TF, Öngörü (SGX)</li>
      <li>CVE-2018-3620 | L1 Terminal Arızası | L1TF, Öngörü-NG (OS)</li>
      <li>CVE-2018-3646 | L1 Terminal Arızası | L1TF, Öngörü-NG (VMM)</li>
      <li>CVE-2018-12126 | Mikro Mimari Depo Arabelleği Veri Örnekleme | MSBDS, Serpinti</li>
      <li>CVE-2018-12130 | Mikromimari Doldurma Arabelleği Veri Örnekleme | MFBDS, Zombi Yükü</li>
      <li>CVE-2018-12127 | Mikro Mimari Yük Bağlantı Noktası Veri Örnekleme | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Mikro Mimari Veri Örnekleme Önbelleğe Alınamayan Bellek | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | TSX asenkron iptal | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Sayfa Boyutu Değişikliklerinde Makine Kontrolü İstisnası | MCEPSC, Mazeret Yok, iTLB Multihit</li>
      <li>CVE-2020-0543 | Özel Kayıt Arabelleği Veri Örnekleme | SRBDS</li>
      <li>CVE-2022-40982 | Veri Örneklemesi Toplayın | GDS, Çöküş</li>
      <li>CVE-2023-20569 | İade Adresi Güvenliği | Başlangıç, RAS, SRSO</li>
      <li>CVE-2023-20593 | Süreçler Arası Bilgi Sızıntısı | Zenbleed</li>
      <li>CVE-2023-23583 | Gereksiz Önek sorunu | Reptar</li>
    </ul>
    <ul/>
    <ul/>
    <p>Desteklenen işletim sistemleri:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (tüm sürümler, tatlar ve dağıtımlar)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD ve türevleri (diğer BSD'ler desteklenmez)</li>
    </ul>
    <ul/>
    <ul/>
    <p>Araç, Linux sistemleri için, reklamı yapılan çekirdek sürüm numarasına ve dağıtıma (Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ... gibi) bakılmaksızın, vanilya olmayan, desteklenen yamalar da dahil olmak üzere azaltıcı etkenleri algılayacaktır. kendi çekirdeğinizi derlediyseniz de çalışır.</p>
    <p>MacOS, Windows, ESXi vb. gibi diğer işletim sistemleri büyük olasılıkla hiçbir zaman desteklenmeyecektir.</p>
    <p>Desteklenen mimariler:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bit)</li>
      <li>amd64/x86_64 (64 bit)</li>
      <li>ARM ve ARM64</li>
      <li>diğer mimariler çalışacaktır ancak azaltıcı etkenler (varsa) her zaman tespit edilemeyebilir</li>
    </ul>
    <ul/>
    <ul/>
  </description>
  <description xml:lang="uk">
    <p>Сценарій оболонки для оцінки стійкості вашої системи проти кількох тимчасових CVE, які були опубліковані з початку 2018 року, і дає вказівки щодо їх пом’якшення.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Обхід перевірки меж | Привид Варіант 1</li>
      <li>CVE-2017-5715 | Розгалуження цільової ін'єкції | Привид Варіант 2</li>
      <li>CVE-2017-5754 | Завантаження шахрайського кешу даних | Розплавлення, варіант 3</li>
      <li>CVE-2018-3640 | Читання реєстру шахрайської системи | Варіант 3а</li>
      <li>CVE-2018-3639 | Обхід спекулятивного магазину | Варіант 4</li>
      <li>CVE-2018-3615 | Несправність клеми L1 | L1TF, Foreshadow (SGX)</li>
      <li>CVE-2018-3620 | Несправність клеми L1 | L1TF, Foreshadow-NG (ОС)</li>
      <li>CVE-2018-3646 | Несправність клеми L1 | L1TF, Foreshadow-NG (VMM)</li>
      <li>CVE-2018-12126 | Вибірка даних мікроархітектурного буфера зберігання | MSBDS, Fallout</li>
      <li>CVE-2018-12130 | Вибірка даних мікроархітектурного буфера заповнення | MFBDS, ZombieLoad</li>
      <li>CVE-2018-12127 | Вибірка даних мікроархітектурного порту навантаження | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Пам'ять, що не кешується, вибірка мікроархітектурних даних | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Асинхронне скасування TSX | TAA, ZombieLoad V2</li>
      <li>CVE-2018-12207 | Виняток машинної перевірки при зміні розміру сторінки | MCEPSC, No Excuses, iTLB Multihit</li>
      <li>CVE-2020-0543 | Вибірка даних спеціального регістрового буфера | SRBDS</li>
      <li>CVE-2022-40982 | Збір даних вибірки | GDS, Падіння</li>
      <li>CVE-2023-20569 | Безпека зворотної адреси | Початок, РАН, СРСО</li>
      <li>CVE-2023-20593 | Витік міжпроцесної інформації | Zenbleed</li>
      <li>CVE-2023-23583 | Проблема із зайвим префіксом | Рептар</li>
    </ul>
    <ul/>
    <p>Підтримувані операційні системи:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (усі версії, різновиди та дистрибутиви)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD та похідні (інші BSD не підтримуються)</li>
    </ul>
    <ul/>
    <p>Для систем Linux цей інструмент виявляє пом’якшення, включно з портованими патчами, не пов’язаними з маніпуляціями, незалежно від оголошеного номера версії ядра та дистрибутива (наприклад, Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch тощо). також працює, якщо ви зібрали власне ядро.</p>
    <p>Інші операційні системи, такі як MacOS, Windows, ESXi тощо, швидше за все, ніколи не підтримуватимуться.</p>
    <p>Підтримувані архітектури:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 біти)</li>
      <li>amd64/x86_64 (64 біти)</li>
      <li>ARM і ARM64</li>
      <li>інші архітектури працюватимуть, але пом’якшення (якщо вони існують) не завжди можуть бути виявлені</li>
    </ul>
    <ul/>
  </description>
  <description xml:lang="vi">
    <p>Một tập lệnh shell để đánh giá khả năng phục hồi của hệ thống trước một số CVE thực thi tạm thời đã được xuất bản từ đầu năm 2018 và cung cấp cho bạn hướng dẫn về cách giảm thiểu chúng.</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>CVE-2017-5753 | Bỏ qua kiểm tra giới hạn | Biến thể bóng ma 1</li>
      <li>CVE-2017-5715 | Tiêm mục tiêu chi nhánh | Biến thể bóng ma 2</li>
      <li>CVE-2017-5754 | Tải bộ đệm dữ liệu giả mạo | Tan chảy, Biến thể 3</li>
      <li>CVE-2018-3640 | Hệ thống Rogue Đăng ký Đọc | Biến thể 3a</li>
      <li>CVE-2018-3639 | Bỏ qua cửa hàng đầu cơ | Biến thể 4</li>
      <li>CVE-2018-3615 | Lỗi đầu cuối L1 | L1TF, Báo trước (SGX)</li>
      <li>CVE-2018-3620 | Lỗi đầu cuối L1 | L1TF, Báo trước-NG (OS)</li>
      <li>CVE-2018-3646 | Lỗi đầu cuối L1 | L1TF, Báo trước-NG (VMM)</li>
      <li>CVE-2018-12126 | Lấy mẫu dữ liệu bộ đệm lưu trữ vi kiến trúc | MSBDS, bụi phóng xạ</li>
      <li>CVE-2018-12130 | Lấy mẫu dữ liệu bộ đệm vi kiến trúc | MFBDS, Tải Zombie</li>
      <li>CVE-2018-12127 | Lấy mẫu dữ liệu cổng tải vi kiến trúc | MLPDS, RIDL</li>
      <li>CVE-2019-11091 | Lấy mẫu dữ liệu vi kiến trúc Bộ nhớ không thể lưu trữ | MDSUM, RIDL</li>
      <li>CVE-2019-11135 | Hủy bỏ không đồng bộ TSX | TAA, Tải Zombie V2</li>
      <li>CVE-2018-12207 | Ngoại lệ kiểm tra máy khi thay đổi kích thước trang | MCEPSC, Không có lý do, iTLB Multihit</li>
      <li>CVE-2020-0543 | Lấy mẫu dữ liệu bộ đệm đăng ký đặc biệt | SRBDS</li>
      <li>CVE-2022-40982 | Thu thập mẫu dữ liệu | GDS, Sự sụp đổ</li>
      <li>CVE-2023-20569 | Bảo mật địa chỉ trả lại | Khởi đầu, RAS, SRSO</li>
      <li>CVE-2023-20593 | Rò rỉ thông tin xuyên suốt quy trình | Zenbleed</li>
      <li>CVE-2023-23583 | Vấn đề về tiền tố dư thừa | loài bò sát</li>
    </ul>
    <p>Hệ điều hành được hỗ trợ:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>Linux (tất cả các phiên bản, phiên bản và bản phân phối)</li>
      <li>FreeBSD, NetBSD, DragonFlyBSD và các dẫn xuất (các BSD khác không được hỗ trợ)</li>
    </ul>
    <p>Đối với các hệ thống Linux, công cụ này sẽ phát hiện các biện pháp giảm thiểu, bao gồm các bản vá lỗi không phải vanilla được nhập ngược, bất kể số phiên bản hạt nhân được quảng cáo và bản phân phối (chẳng hạn như Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, Arch, ...), nó cũng hoạt động nếu bạn đã biên dịch kernel của riêng mình.</p>
    <p>Các hệ điều hành khác như MacOS, Windows, ESXi, v.v. rất có thể sẽ không bao giờ được hỗ trợ.</p>
    <p>Các kiến trúc được hỗ trợ:</p>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul/>
    <ul>
      <li>x86 (32 bit)</li>
      <li>AMD64/x86_64 (64 bit)</li>
      <li>CÁNH TAY và ARM64</li>
      <li>các kiến trúc khác sẽ hoạt động nhưng không phải lúc nào cũng có thể phát hiện được các biện pháp giảm nhẹ (nếu có)</li>
    </ul>
  </description>
  <pkgname>spectre-meltdown-checker</pkgname>
  <launchable type="desktop-id">com.spectre_meltdown_checker.desktop</launchable>
  <icon type="cached" width="48" height="48">spectre-meltdown-checker_spectre-meltdown-checker.png</icon>
  <icon type="cached" width="64" height="64">spectre-meltdown-checker_spectre-meltdown-checker.png</icon>
  <icon type="cached" width="128" height="128">spectre-meltdown-checker_spectre-meltdown-checker.png</icon>
  <icon type="stock">spectre-meltdown-checker</icon>
  <url type="bugtracker">https://github.com/speed47/spectre-meltdown-checker/issues</url>
  <url type="help">https://github.com/speed47/spectre-meltdown-checker/blob/master/README.md</url>
  <categories>
    <category>Security</category>
  </categories>
  <screenshots>
    <screenshot type="default">
      <image type="source" width="948" height="511">https://imagens.manjariando.com.br/2018/08/screenshot_20180811_142649.png</image>
    </screenshot>
  </screenshots>
  <keywords>
    <keyword>Spectre</keyword>
    <keyword>Meltdown</keyword>
  </keywords>
  <content_rating type="oars-1.1"/>
</component>