Pour moi ça donne :
Linux antec2018 4.19.265-1-MANJARO #1 SMP Thu Nov 10 17:35:58 UTC 2022 x86_64 GNU/Linux
et
Architecture : x86_64
Mode(s) opératoire(s) des processeurs : 32-bit, 64-bit
Tailles des adresses: 39 bits physical, 48 bits virtual
Boutisme : Little Endian
Processeur(s) : 12
Liste de processeur(s) en ligne : 0-11
Identifiant constructeur : GenuineIntel
Nom de modèle : Intel(R) Core(TM) i7-8700K CPU @ 3.7
0GHz
Famille de processeur : 6
Modèle : 158
Thread(s) par cœur : 2
Cœur(s) par socket : 6
Socket(s) : 1
Révision : 10
multiplication des MHz du/des CPU(s) : 91%
Vitesse maximale du processeur en MHz : 4700,0000
Vitesse minimale du processeur en MHz : 800,0000
BogoMIPS : 7392,00
Drapeaux : fpu vme de pse tsc msr pae mce cx8 a
pic sep mtrr pge mca cmov pat pse36
clflush dts acpi mmx fxsr sse sse2 s
s ht tm pbe syscall nx pdpe1gb rdtsc
p lm constant_tsc art arch_perfmon p
ebs bts rep_good nopl xtopology nons
top_tsc cpuid aperfmperf tsc_known_f
req pni pclmulqdq dtes64 monitor ds_
cpl vmx smx est tm2 ssse3 sdbg fma c
x16 xtpr pdcm pcid sse4_1 sse4_2 x2a
pic movbe popcnt tsc_deadline_timer
aes xsave avx f16c rdrand lahf_lm ab
m 3dnowprefetch cpuid_fault epb invp
cid_single pti ssbd ibrs ibpb stibp
tpr_shadow vnmi flexpriority ept vpi
d ept_ad fsgsbase tsc_adjust bmi1 hl
e avx2 smep bmi2 erms invpcid rtm mp
x rdseed adx smap clflushopt intel_p
t xsaveopt xsavec xgetbv1 xsaves dth
erm ida arat pln pts hwp hwp_notify
hwp_act_window hwp_epp md_clear flus
h_l1d arch_capabilities
Fonctionnalités de virtualisation :
Virtualisation : VT-x
Caches (somme de toutes) :
L1d : 192 KiB (6 instances)
L1i : 192 KiB (6 instances)
L2 : 1,5 MiB (6 instances)
L3 : 12 MiB (1 instance)
NUMA :
Nœud(s) NUMA : 1
Nœud NUMA 0 de processeur(s) : 0-11
Vulnérabilités :
Itlb multihit : KVM: Mitigation: Split huge pages
L1tf : Mitigation; PTE Inversion; VMX condi
tional cache flushes, SMT vulnerable
Mds : Mitigation; Clear CPU buffers; SMT v
ulnerable
Meltdown : Mitigation; PTI
Mmio stale data : Mitigation; Clear CPU buffers; SMT v
ulnerable
Spec store bypass : Mitigation; Speculative Store Bypass
disabled via prctl and seccomp
Spectre v1 : Mitigation; usercopy/swapgs barriers
and __user pointer sanitization
Spectre v2 : Mitigation; Retpolines, IBPB conditi
onal, IBRS_FW, STIBP conditional, RS
B filling, PBRSB-eIBRS Not affected
Srbds : Mitigation; Microcode
Tsx async abort : Mitigation; Clear CPU buffers; SMT v
ulnerable