lscpu - CPU1

Return To CPU1 System Information

Arquitectura:                          x86_64
modo(s) de operación de las CPUs:      32-bit, 64-bit
Tamaños de las direcciones:            39 bits physical, 48 bits virtual
Orden de los bytes:                    Little Endian
CPU(s):                                2
Lista de la(s) CPU(s) en línea:        0,1
ID de fabricante:                      GenuineIntel
Nombre del modelo:                     Intel(R) Core(TM) i7-9700 CPU @ 3.00GHz
Familia de CPU:                        6
Modelo:                                158
Hilo(s) de procesamiento por núcleo:   1
Núcleo(s) por «socket»:                2
«Socket(s)»:                           1
Revisión:                              13
BogoMIPS:                              6000.00
Indicadores:                           fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx rdtscp lm constant_tsc rep_good nopl xtopology nonstop_tsc cpuid tsc_known_freq pni pclmulqdq ssse3 cx16 pcid sse4_1 sse4_2 x2apic movbe popcnt aes xsave avx rdrand hypervisor lahf_lm abm 3dnowprefetch fsgsbase bmi1 avx2 bmi2 invpcid rdseed clflushopt arat md_clear flush_l1d arch_capabilities
Fabricante del hipervisor:             KVM
Tipo de virtualización:                lleno
Caché L1d:                             64 KiB (2 instancias)
Caché L1i:                             64 KiB (2 instancias)
Caché L2:                              512 KiB (2 instancias)
Caché L3:                              24 MiB (2 instancias)
Modo(s) NUMA:                          1
CPU(s) del nodo NUMA 0:                0,1
Vulnerabilidad Gather data sampling:   Unknown: Dependent on hypervisor status
Vulnerabilidad Itlb multihit:          KVM: Mitigation: VMX unsupported
Vulnerabilidad L1tf:                   Not affected
Vulnerabilidad Mds:                    Not affected
Vulnerabilidad Meltdown:               Not affected
Vulnerabilidad Mmio stale data:        Vulnerable: Clear CPU buffers attempted, no microcode; SMT Host state unknown
Vulnerabilidad Reg file data sampling: Not affected
Vulnerabilidad Retbleed:               Vulnerable
Vulnerabilidad Spec rstack overflow:   Not affected
Vulnerabilidad Spec store bypass:      Vulnerable
Vulnerabilidad Spectre v1:             Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerabilidad Spectre v2:             Mitigation; Retpolines; STIBP disabled; RSB filling; PBRSB-eIBRS Not affected; BHI Retpoline
Vulnerabilidad Srbds:                  Unknown: Dependent on hypervisor status
Vulnerabilidad Tsx async abort:        Not affected

Return To CPU1 System Information