TIP: Click on subject to list as thread! ANSI
echo: linux
to: Benny Pedersen
from: Maurice Kinal
date: 2023-07-28 21:54:00
subject: how many kernels must a p

Hey Benny!

 BP> why do you ask me ?  :=)

You're the one that brought it up.  Anyhow here is what I've figured out so far as zenbleed relates to the local scene.

----- From https://www.xda-developers.com/zenbleed/
Here's a table that should make it all clear:

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
³                 ³Impacted CPUs                       ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³Ryzen 3000 Series³All except APUs (e.g. Ryzen 3 3200G)³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³Epyc Rome        ³All                                 ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³Ryzen 4000 Series³All                                 ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³Ryzen 5000 Series³Only the 5300U, 5500U, and 5700U    ³
ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÅÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´
³Ryzen 7000 Series³Only 7020 APUs (e.g. Ryzen 3 7320U) ³
ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
-----

Note that "AMD Ryzen 7 5800U with Radeon Graphics", which is a zen3 appears to be safe from this particular cpu exploit.  Also the "AMD Ryzen Embedded R1505G", which runs EuroPoint, is a zen1 and thus not affected by this particular exploit.  However according to lscpu these are the exploits that do exist on that cpu;

Vulnerabilities:
  Itlb multihit:         Not affected
  L1tf:                  Not affected
  Mds:                   Not affected
  Meltdown:              Not affected
  Mmio stale data:       Not affected
  Retbleed:              Mitigation; untrained return thunk; SMT vulnerable
  Spec store bypass:     Mitigation; Speculative Store Bypass disabled via prctl
  Spectre v1:            Mitigation; usercopy/swapgs barriers and __user pointer sanitization
  Spectre v2:            Mitigation; Retpolines, IBPB conditional, STIBP disabled, RSB filling, PBRSB-eIBRS Not affected
  Srbds:                 Not affected
  Tsx async abort:       Not affected

Currently it appears that none of the deployed AMDs in this neck of the woods suffer from this particular exploit (zenbleed) ... :::knocking on wood:::

Life is good,
Maurice

-o    o-   o-  -o   -o   -o    o-  -o   -o    o-   o-   o-  -o   -o   -o   -o
 (\  /)   /)    (\   (\   (\  /)    (\   (\  /)   /)   /)    (\   (\   (\   (\
 ^^  ^^   ^^    ^^   ^^   ^^  ^^    ^^   ^^  ^^   ^^   ^^    ^^   ^^   ^^   ^^
... Fidonet 4K - You load sixteen penguins and what do you get?
--- GNU bash, version 5.2.15(1)-release (x86_64-pc-linux-gnu)
                                                                                                                         
* Origin: One of us @ (1:153/7001.2989)

SOURCE: echomail via QWK@pharcyde.org

Email questions or comments to sysop@ipingthereforeiam.com
All parts of this website painstakingly hand-crafted in the U.S.A.!
IPTIA BBS/MUD/Terminal/Game Server List, © 2025 IPTIA Consulting™.