<div><br><div class="gmail_quote"><div dir="auto">On Wed, Jan 3, 2018 at 11:53 PM John Sellens via talk <<a href="mailto:talk@gtalug.org">talk@gtalug.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">One could assert that the days of time sharing systems are largely over,<br>
at least on production systems that people care about.<br>
<br>
And I think it's fair to say that it has been good practice for quite<br>
some time to not allow random binaries to run on systems you care about.<br>
<br>
I have no idea whether hypervisors (like xen or esxi) are vulnerable.<br>
But the same guidelines can be applied to VMs running on hypervisors.<br>
</blockquote><div dir="auto"><br></div><div dir="auto">Xen and kvm are both affected.</div><div dir="auto"><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
I wonder how exploitable this problem really is?<br>
</blockquote><div dir="auto"><br></div><div dir="auto">Meltdown already has some exploits around that I am seeing. I also believe there is some poc code out there to exploit it. One of which I believe is executing JavaScript in your web browser to get kernel space data.</div><div dir="auto"><br></div><div dir="auto">Dhaval </div></div></div>