at JISAKU
[2ch|▼Menu]
[前50を表示]
750:@   / 謝 |                       /  礼 |                 /     |                   ̄ ̄ ̄          メ _|\ _ ヾ、        メ / u 。 `ー、___ ヽ       / // ゚ 。 淫照工作員 / つ      / //u ゚ (◎) u ゚`ヽ。i l わ      l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ      ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ      // rヽ ir- r 、//。゚/ く  ああ    ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ    _/((┃))_____i |_ ガリガリガリガリッ   / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \ /  /_________ヽ  \  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄



751:Socket774
19/11/10 09:05:58.39 GPPQWOD3a.net
無能な働きものってやつ?w
逆の意味の表を嬉々として貼る気違いは笑うw

752:Socket774
19/11/10 11:06:31.32 3d9k4Bbd0.net
Skylakeより前の旧世代でfirefoxが遅くて使いものにならんのだが?
パッチの質が悪すぎる
安全方向に振りすぎなんだよ馬鹿

753:Socket774
19/11/10 12:02:39.56 cmtPVObGp.net
>>713
それが淫厨クオリティwww

754:Socket774
19/11/10 14:08:38.03 cmtPVObGp.net
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/

755:Socket774
19/11/10 20:02:25.61 Eu7MZIzk0.net
>>714
パッチ当ててもインテルは安全になりません
緩和=対処できず

756:Socket774
19/11/10 20:08:28.54 XPJuWzfW0.net
>>717
まーだそんな勘違いしてるのか

757:Socket774
19/11/10 23:22:02.62 rZkEiEF50.net
欠陥があるCPUはパッチなしの性能重視でオフライン運用するのがよい

758:Socket774
19/11/10 23:46:32.98 4lWFXRJZr.net
>>714
インテルCPUの質が悪すぎるからパッチでがんじがらめにする必要があるんだろ
パッチを作るコストだってタダじゃあないんだしそれが嫌ならCPU変えたら?

759:Socket774
19/11/10 23:52:00.00 RRtsNV5Z0.net
>>718
まーた言葉遊びで人を誑かすのか
緩和は緩和
突破される可能性を残す処置でしかない
今は突破できないとか現状突破できるなら緩和にもならないだろ詐欺師

760:Socket774
19/11/10 23:54:32.38 XPJuWzfW0.net
>>721
このスレ最初から読み直せカス <


761:Socket774
19/11/11 00:30:02.28 Khl8Ak9Y0.net
>>722
現状の間に合わせとして完璧な緩和ってか?
バーカ人騙して言葉あそびおもちろいでちゅかー?w
緩和の意味理解ちまちょうねーw
あ、理解してるけどわざと騙してるんだっけ?w

762:Socket774
19/11/11 00:41:54.06 l9dQR4il0.net
完全緩和マンはスレ初期からこれやってるからおそらく工作員よ
705辺りの言葉が読めず表と内容が逆さまになってた嘘コピペのお仲間かもしれん

763:Socket774
19/11/11 00:48:01.36 XnFmv7pP0.net
>>723
じゃアップルやubuntuやredhatが人をだましてんのかwww
馬鹿すぎだな

764:Socket774
19/11/11 02:00:31.74 Nm+tFLiG0.net
「俺の嘘解釈はAppleやRedhatの総意」
嘘も百回の精神ここに極まる

765:Socket774 (ワッチョイ ef73-DaD1)
19/11/11 04:54:31 XXF0sick0.net
intel買う奴は情弱

766:Socket774
19/11/11 06:27:26.72 T1O1gH7F0.net
Intel[ ] / AMD( ) .脆弱性 暫定2019021
投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5735]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScape [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[6]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|_  |__[5]/(−) Variant3 [CVE-2017-5754]
|_  |__[5]/(−) L1 terminal fault(l1tf) %1
|_  |__[6]/(4) Variant3a [CVE-2018-3640]
|_  |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|_  |__[9]/(−) Meltdown-PK
|_  |__[5]/(9)  Meltdown-BR [CVE-2017-5754]
|_  |__[7]/(−) Meltdown-RW(SpectreV1.2)
|
|__[9]/(−) SPOIRER [CVE-2019-0162] (INTEL-SA-00238緩和方法発表済み)
|_ [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
|__[9]/(−) NetCAT: Practical Cache Attacks from the Network
HT(SMT)系
[7]/(−) TLBlead
[7]/(1) PortSmash [CVE-2018-5407]
MSD系
[5]/(−)ZombieLoed
[5]/(−)Fallout
[5]/(−)RIDL
【AMDの対策】
(−) AMD CPUに存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実訂なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆強性なし、ソフトでの緩和のみ
(7) ソフトでの緩和のみ
(8) 既存の対策では突波の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

767:Socket774
19/11/11 06:43:45.01 f7ENXnvUH.net
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   間 . わ  三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三.  違  た  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ  ヽ
三.   っ  し  .三iヾii i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  て   た  三  {ヾ||ッ- ,  〃ノ'-'、||ii i|i| |-/! /^ヽ     ´  ヾ,|从ノ::i::::|   | :|
三   買 . ち  三   >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三.   っ . は  三   ',i ヽ- ,      _, "  |i| | |             ´ '´ハ',Y  .!
三  て  イ  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   ン  三  /久,           U  |! i|'´'、u              z_,ノ/ .i |
三  た   テ  三 /イ lヽ '==..‐_、      |! i|Y´,ヽ  ___       ハ _ ,/i | |
三   の   ル .三 |ト|、',::::\     _,.-‐イ//-'´::::!\'ー‐--ニュ    / ト_、 . _! _!=,l
三  か   を  三 〉::ヾ_'、:: `ー‐r<   / /イ::|::::::_、::`7i\___,..-‐'´   | |`゙"::::::|-"
三.   !?       三 'ー‐'´¨`'ー、/,rケ  /,'1ノ人'-‐'`y'/::::, i| ,l,         |`iiイ::::::::|
´彡,       三      ,〃7,‐/ {   ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|!
 彡川川川川ミ     ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、|:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |

768:Socket774
19/11/11 07:47:50.47 zgdwPnLSp.net
>>729
はい、そうです!

769:Socket774
19/11/11 10:08:40.40 +YGa+l280.net
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
URLリンク(www.tomshardware.com)
                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。
と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み
Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)
結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
あ、最後にAMDも緩和です

770:Socket774
19/11/11 10:27:11.05 gCVmQnWTa.net
一つ、海外の記事が読めぬ時あべこべの解説をでっちあげるべし
一つ、脆弱性なきCPUに緩和なしと嘘を吹聴すべし
一つ、ハードで速度低下済みのCPUを速度低下してないと広めるべし
一つ、AMDの緩和は不完全な緩和 intelの緩和は完全な緩和と嘘を何百回でも唱えるべし
法螺吹きインテル狂信者の掟

771:Socket774
19/11/11 11:30:07.09 WMcbEGNEp.net
>>705
         【インテル工作員ただいま活動中】
 
 カタカタ ∧_∧
     ( `Д´ ) カタカタ
   _| ̄ ̄|l_)____     _| ̄ ̄||___    _| ̄ ̄||____
 /旦|―|l// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄ うそ ̄| ̄| . |   | ̄ ̄虚構 ̄| ̄| . |   | ̄ ̄デマ' ̄| ̄| . |
 l_____|三|/  |_____|三|/  |_____|三|/

   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄自作自演| ̄| . |   | ̄ ̄作文 ̄| ̄| . |   | ̄ ̄犯罪 ̄| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

   _| ̄ ̄||_____.    __| ̄ ̄||___    _| ̄ ̄||____
 /旦|―||// /|  /旦|―|l// /|  /旦|―|l// /|
 | ̄ ̄工作 ̄| ̄| . |   | ̄ ̄挑発 ̄| ̄| . |   | ̄マッチポンプ| ̄| . |
 |_____|三|/  |_____|三|/  |_____|三|/

772:Socket774
19/11/11 12:08:22.22 P+M0bwGqM.net
>>228
そこはゴキブリだろ
バグだけにw

773:Socket774
19/11/12 06:22:30.33 5f9prKwS0.net
>>734
            \__-====/、
           、/DELL男ミハヽヘ
           {フ:::{{●}H{{●}::弌::l  
           /::::::::::::/l:::、::::::::::::Y
           |::::::::::/:`-´::ヽ:::::::::!
           `マ:::/::::::::::::::::’:::::爪
             V::::::::::::::::::::::::::::|::’
             、::::::__::::::::::::,::::::’
              マ:´::::::::::`::::ノ::::::::::l \
            /::ヽ、__/::::::::::::/::::::::\
           /:::::::::::::::::::::::::::::::::::/:::::::::::::::::ヽ
       γ≦ム::::::::::::::::、:::::::::::::::::'::::::::::::::::::::::::::::\--- 、
        /::::/::::::::> 、:::::ヽ::::::/::::::::::::::::::_::__:::::::::::::ヽ
      ,:'::::,:'::::::::::::::::::::::>==::::::::::::::::::::::::/:::::::::::::::::::::::::::::ハ
      |:::::l:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::{::::::::::::::::::::::::::::::::::ト

774:Socket774
19/11/12 07:59:22.86 6YwCMMRWp.net
何の役にも立たないHackBenchよりSpecre V2の影響を最も受けるSSDのベンチ結果で比較すればいいのに
Crystal Disk Mark 特にRND4K Q32T16 の数字とかでさ

775:Socket774
19/11/12 12:52:19.34 JiR0EEI4M.net
言葉遊びで煙に巻くのはいかにもユ○ヤ臭い。

776:Socket774
19/11/12 22:08:51.35 9e179CBQp.net
←セキュリティホール    性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

777:Socket774
19/11/12 22:55:03.97 gVWU15dq0.net
一つ覚えがヤバすぎる

778:Socket774
19/11/13 00:31:39.87 RxErdtO8M.net
>>725
アップルも完全な対策とは思っていないのでは
つまりアップルが言ってるのは、現状取り得る方法の中で最善(でも完璧とは言えない)

779:Socket774
19/11/13 02:33:29.63 sz+afPm90.net
だから緩和だと言ってるのに言葉遊びで完璧な対策とかフカシてるから無駄無駄

780:Socket774
19/11/13 03:08:31.49 EIne0Usy0.net
完璧な対策というくらいだとアーキ変更による設計変更が必要
現状のハード対策ってのはソフトで対策してたのを最初から搭載してるってだけの違い
だからいくら対策しようが”緩和”でしかない

781:Socket774
19/11/13 04:18:04.97 Mqw0QFA80.net
【緩和、完璧な緩和の意味】
対処不可能なので、リコール対策としてやってる振りします

782:Socket774 (ワッチョイ 6bb1-p4YD)
19/11/13 05:13:35 xpK+yMuH0.net
Intel CPUに新たな脆弱性だってよ

Benchmarks Of JCC Erratum: A New Intel CPU Bug With Performance Implications On Skylake Through Cascade Lake
URLリンク(www.phoronix.com)

New ZombieLoad Side-Channel Attack Variant: TSX Asynchronous AbortURLリンク(www.phoronix.com)

JCCは性能に0〜4%の低下があって、コンパイラのツールチェインの更新で低下を抑えられるが当然再コンパイルする必要がある
TAAはTSX無効しかない

783:Socket774 (アウアウウー Sacf-UbIu)
19/11/13 05:18:04 SnLbcibXa.net
脆弱性デパートインテル様の今月号キタ━(゚∀゚)━!

784:Socket774 (ワッチョイ 6bb1-p4YD)
19/11/13 05:35:50 xpK+yMuH0.net
すまんJCCは脆弱性というよりはバグだった
あとSkylakeからCascade Lakeは影響を受けるが、Icelakeは受けないらしい

785:Socket774
19/11/13 06:37:59.31 8eUxwfn+0.net
対策パッチで性能劣化…
   ノーパッチなら脆弱性…
          ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

786:Socket774
19/11/13 07:12:06.95 Gms3Efu80.net
URLリンク(www.theregister.co.uk)

787:Socket774
19/11/13 07:26:03.69 4RQs9f3h0.net
>>740
思ってないのならより強固な緩和策というわな
頭おかしいだろ

788:Socket774
19/11/13 07:31:51.52 /6eDNrQv0.net
>>748
ハード対策では結局駄目で、その上からソフトパッチを当てる必要がある、か
>>742 の言うとおりだな
ハードで対策しても簡単に対応される

789:Socket774
19/11/13 08:03:26.50 xpK+yMuH0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
| |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
| |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
| |__[5]/(−) RIDL %2
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

790:Socket774
19/11/13 08:05:29.16 xpK+yMuH0.net
一部修正と追加したけど、意図的にやられた誤字はまだあると思う
正直、誰かが責任を持って編集する訳でもないこの表の価値はほぼないかも

791:Socket774
19/11/13 08:09:40.10 xpK+yMuH0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(−) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

792:Socket774
19/11/13 09:05:11.54 G4nboond0.net
>>746
命令を格納するIキャシュや途中のバッファ辺りの回路構造の問題だからエラッタ
だな
32Byteブロック単位に分かれているキャッシュやバッファにキャッシュ間やバッフ
ァ間を跨ぐ命令、又は境界の32Byteで終わる命令を入れると
キャッシュやバッファから命令を読み出す時におかしな読み出し方をして、命令が
変異することがある
と言う問題に対して境界を跨ぐ、又は境界で終わりそうな時はキャッシュせず次に
回す処理にマイクロコードで変えて対処したと言った感じか

793:Socket774
19/11/13 09:09:20.83 tDcdh1yYp.net
11月号が来ました!
インテルは77の新しいチップの脆弱性を明らかにしました。そのうちの1つは顕著なパフォーマンスへの影響があります。
インテルは脆弱性を新規に77個の脆弱性を公開した。このうちの1つはパフォーマンスに深刻な影響を与える。
Intel has revealed 77 new chip vulnerabilities, one of which has a notable performance impact
URLリンク(www.overclock3d.net)
この記事の焦点は"JCC Erratum"と呼ばれる脆弱性である。
Comet Lake←来年初頭に出る10コアのやつ
Coffee Lake←現行メインストリーム
Amber Lake←現行モバイル向け
Cascade Lake←今月出るHEDT
Skylake←4年前のメインストリーム
Whiskey Lake←現行モバイル向け
Kaby Lake←3年前のメインストリーム
など、Iインテルが最近リリースしたCPUのほぼすべてに影響がある。
この脆弱性はICache / Decodes Streamingバッファに関連しているが、ファームウェアで対処可能である。
"JCC Erratum"の緩和ドキュメントでは0〜4%のパフォーマンスへの影響があると記載されている。
>However, Intel's mitigations document for Jump Conditional Code Erratum states that the mitigation/workaround will
>impact performance by 0-4% excluding outliers, which means that even higher performance downsides in specific workloads.

794:Socket774
19/11/13 09:11:20.74 tDcdh1yYp.net
               \      _,.. -──‐- 、
               /    , ', -─‐- ─‐- ─ -.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー


795:-‐''/ ヽ  _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!       ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |  インテルの月刊脆弱性はっ・・・・・・・・!  o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |       ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!  o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖  インテルの脆弱性じゃねえかっ・・・・!        ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||  o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ                 /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!  o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!          |       \|     !   !       //   |  \  r:、      /       > /\  !ヽ..__,//\  |  |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |  o     /  し'   (  "       |:::::::::::/



796:Socket774
19/11/13 09:36:07.83 5wl04UyO0.net
おいおい、急いでAMDをまた打ち負かせるもの作んなきゃいけないのにこの迷走はひどいだろ

797:Socket774
19/11/13 10:50:11.99 /v0r6thla.net
>>755
毎月しっかり脆弱性リリースして本当に感心ですなー
11月号は77個、うち一つは性能低下のクリティカルですかいw
こりゃ来月のクリスマスor年忘れ特大号も期待できますなーw

798:Socket774
19/11/13 10:59:19.94 k3JQHokx0.net
またまたまたまたまた 脆弱性か
いいかげんにしてくれよぉ

799:Socket774
19/11/13 11:12:26.83 J+Xerdlu0.net
>>757
暫くはダメそうっすね

800:Socket774
19/11/13 12:09:17.59 0yWI7h9yM.net
毎月毎月intel自身がサポートの一環として公開しているものを
アムダー達がなぜ月間脆弱性と喜ぶのか理由が今月もわからないまま・・・
第三者にリリースされ対策もないままCVEに掲載とかでもあるまいし
もしかしてバカなんじゃないの?

801:Socket774
19/11/13 12:15:22.13 W/S/Hdy30.net
対策したものが公開されてるからセーフなのか、
毎月公開されなきゃならないほど未知(非公開)の脆弱性で溢れてるからアウトなのか

802:Socket774
19/11/13 12:16:42.33 IFGBI2Vl0.net
余所から突かれる前に対策含めて発表しておけばいいというイメージ戦略
最初から想像出来る限り強固な設計にしておけば毎月発表する手間が省けたのに
発表後にいちいち第三者が検証しないといけない手間かけさせてるのは誰なんだろうね?
毎月発表してるのはまぁ偉いと思うけど、手抜きの尻拭いくらいは自分でやらないと駄目だよね

803:Socket774
19/11/13 12:42:33.54 GMzJiI2kr.net
>>761
Meltdownは自ら公開する前にすっぱ抜かれた
あの時のインテルはバカで滑稽だったね
Spoilerは対策も無いままCVEに掲載でしょ
まさかベストプラクティスが対策だと勘違いしてる?

804:Socket774
19/11/13 12:49:00.99 EIne0Usy0.net
>>761
いくら養護してもAMDにくらべて格段に穴が多いのは事実だよ
本当にばかだねえwww

805:Socket774
19/11/13 12:51:39.71 X5d9IcWqa.net
毎月毎月出てきすぎて悪名高いflashプレイヤーみたいになってるじゃん

806:Socket774
19/11/13 13:


807:25:22.70 ID:lxWzX5pqp.net



808:Socket774
19/11/13 14:41:16.35 x1Pl1P37a.net
>>762
先手を取られたら死ぬんだからアウトだよ

809:Socket774
19/11/13 15:08:24.78 mkACFgRQa.net
>>762
これが答え
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)

810:Socket774
19/11/13 16:44:18.31 +hHDXNHw0.net
>>23
これがCPUIDが異なるCPUでも共通のマイクロコードにして慌てて出した緩和マイクロコードね
新設計のComet Lakeの6コア(CPUID:A0660)も同じ0xC6
cpuA0660_plat80_ver000000C6_2019-08-27_PRD_BF94E0B9.bin
おまけ 緩和前後の性能比較
0xBE
URLリンク(i.imgur.com)
0xC6
URLリンク(i.imgur.com)

811:Socket774
19/11/13 16:49:06.76 +hHDXNHw0.net
URLリンク(access.redhat.com)

812:Socket774
19/11/13 16:58:53.13 +hHDXNHw0.net
intel-sa-00270って検索して2019.2 IPU TSX Asynchronous Abort Advisoryってのを見つけたら
真ん中あたりのRecommendationsのところにあるhereってリンクでIntelのマイクロコードのPDFが見れる
直接貼ろうとしたらNGワードって出た

813:Socket774
19/11/13 17:34:10.81 +hHDXNHw0.net
URLリンク(www.phoronix.com)
JCC Erratumの修正はゲームでも遅くなる
Windowsのゲームでも影響あるかも

814:Socket774
19/11/13 18:50:37.91 Mqw0QFA80.net
>>762
対策が出来るようならこんな大事になってない
対策できなくて誤魔化し続けてるのが一連のインテルCPU欠陥事件

815:Socket774
19/11/13 18:53:44.07 lxWzX5pqp.net
                          安全! 雷禅!      ̄ ̄ ̄
            __,. -┐
_ ,. -‐ '' ´   :::::::::',                            r::-  _
               :::::::::'、                                  /::::::::   ´` ' 
                ::::::::':、                           ,.:':::::::
                 ::::::::ヽ         / ̄\         /:::::::
                ::::::::丶  .      | AMD .|          ,.::'::::::::::
                 ::::/  ,:、     \_/      _,..:'::::::::::
                  /   ,..':::::::>   _|__  ... く::::::::::
             /   ,.::::::::    /\ , , /\ `、 \     
              /    ,.∩     / <●>  <●>\.`、  \∩  
          /     , ' l ヽ∩ /   (__人__)    \ ∩ノ j
       /     ,    ヽ ノ |      |::::::|      | ヽ ノ \
       /      , '      | ヽ \     ⌒´    / / j    \
    /      , '      \  ̄            ̄  / `、   \
   /      ., '           \              /   `、.    \

816:Socket774
19/11/13 19:03:41.65 08x2C1lP0.net
ざっくり2%のダメージってとこか。

817:Socket774
19/11/13 19:33:35.98 +hHDXNHw0.net
Comet Lake-Uは新しいステッピングのv2ってのが出る予定でそれはたぶん初めからバグ修正されてる
CPUIDはA0661

818:Socket774
19/11/13 19:44:18.05 s8x1Usl80.net
>>776
2%とか3%とか聞くと、IntelのCPUのGenが変わる時の伸び率を思い出すよ。

819:Socket774
19/11/13 23:51:17.51 Gms3Efu80.net
淫さんよぉこの記事やばくないか?
淫さん全員で拠出して記事削除したほうがいいような
URLリンク(www.nytimes.com)

820:Socket774
19/11/14 00:18:17.03 MIfLoi2Y0.net
>>779
(エスパー簡易訳)
脆弱性パッチで欠陥修正したよーと言いつつも、実は修正されていなかった
それどころか、新たに発見した脆弱性の公表をもみ消すよう圧力をかけていた
「簡単なコードも見落とすIntelのザル調査心配。まだまだ脆弱性は潜んでいるで。」(Byセキュ研究者)

821:Socket774
19/11/14 00:22:58.59 4On534Z60.net
穴があると指摘されたら、類似の攻撃でも試してみるものだがIntelはそれをやらなかった
だからIntelのパッチは類似の攻撃で簡単に突破された
これ今のアーキは原理的に対処不能だから
意図的に指摘されたものだけに限定して対応したふりしてるのか

822:Socket774
19/11/14 00:26:43.61 v++y/sg30.net
亜種きたらイタチごっこなのはわかってたからさほど驚きもしない内容

823:Socket774
19/11/14 01:13:37.03 gJZfPpFd0.net
完全な緩和とか意味わからない事言ってたIntel信者さん息してる?

824:Socket774
19/11/14 01:17:16.13 EJFrgFKCM.net
直ってないはともかく、直してないは新しいな

825:Socket774
19/11/14 01:23:46.95 P8PYVcAe0.net
>>783
MDSは緩和したがTSXの穴が開いてたからそっちもふさぐ必要があるだけの話だろ
中身わかってないのか

826:Socket774
19/11/14 01:44:16.09 gJZfPpFd0.net
>>785
>>779
こっちの記事の話だが?

827:Socket774
19/11/14 01:53:54.27 P8PYVcAe0.net
>>786
そっちの記事の話だよ

828:Socket774
19/11/14 06:37:49.15 n/YIsTM3H.net
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   欠   イ  三 ,〃ィ  ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三   陥   ン  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ  ヽ
三   品   テ  三iヾ!l i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  を   ル  三  {ヾ|lッ-,   〃ノ'-'、||ii i|i| |-/! /^ヽ    ´   ヾ|从ノ::i::::|   ||
三   売.  は  三  >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三  っ   今  三  ',i ヽ- ,       _, "  |i| | |             ´ '´ハ',Y  .!
三  て   で  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   も  三  /久,          U  |! i|'´'、u              z_,ノ/ .i |
三  る   こ .三 /イ |ヽ '==..‐_、     |! i|Y´,ヽ  ___       ハ _ ,/i | |
三  の  ん  三 |ト|、',::::\      _,.-‐イ//-'´::::!\'ー‐--ニュ,    / :ト_、. _| _!=,l
三   か. .な  三  〉:ヾ_'、::::::`ー‐r<   ,//イ:|:: ::、:::`7i\___,..-‐'´   | |`゙"::"::i-"
三   !     .三  'ー‐'´¨`'ー、/,rケ   /,'1ノ人'-‐'`y'/::::, i| ,!,       |`iiイ:::::::::|
´彡,         三    ,〃7,‐/  {  ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|
 彡川川川川ミ     ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、l:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |

829:Socket774
19/11/14 06:59:42.24 YlYWT++e0.net
月間脆弱性2個目か
Intel CPUs Since Haswell Vulnerable to "Zombieload v2" Attacks, "Cascade Lake" Included
URLリンク(www.techpowerup.com)
今日はHaswell以降(今月発売のCascade Lakeも含まれる)脆弱性"Zombieload v2"が報告される
なおAMDは影響を受けない模様
>TSX is a requisite for "Zombieload v2," and all Intel microarchitectures since "Haswell" feature it.
>AMD processors are inherently immune to "Zombieload v2" as they lack TSX.

830:Socket774
19/11/14 07:09:16.33 n18JTBbYM.net
相変わらず脆弱性能高いな
そういえばspoilerはいつになったら緩和されるの?

831:Socket774
19/11/14 07:36:59.88 2XR8fSOZ0.net
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´


832:| { r~        ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|           |λ|{       ヽ     | .          |ヽi |       , r.'    |           lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄           `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました            ヽト     ""     /    \ あなたの個人情報とカード情報です!              |\         ,.!      \_____________            ,,、rl  '''''''ー‐_"''''""_´└ 、          // __`-‐''""~   /    丶-、__     =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,   /  ̄/ /    _ノ\ /          //、__    /~'=‐-



833:Socket774
19/11/14 08:05:55.18 r3HXN8mwd.net
>>790
>研究者らは、Intelがソフトウェアによる緩和策を用いてSPOILERに起因する問題に十分対処することはできないだろうと述べている。一方、ハードウェアによる緩和策であれば問題に対処できるかもしれないが、CPUのパフォーマンスを低下させるのはほぼ避けられないだろう。
URLリンク(japan.zdnet.com)

834:Socket774
19/11/14 08:09:49.91 BWRu81gHr.net
>>790
CPUの高速化技術そのものが穴だから
根本的に作り直さないと不可能

835:Socket774
19/11/14 08:11:42.16 2XR8fSOZ0.net
月刊脆弱性インテル2019年.
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性

836:Socket774
19/11/14 11:02:18.36 dVmqX9UPp.net
←セキュリティホール    性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
  毎月ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

837:Socket774
19/11/14 14:11:23.36 zqsxLmtLa.net
>>793
高速化技術じゃなくオンボロアーキテクチャとセキュリティ意識の低さの問題
Intelなら新しいアーキテクチャにしても10年経ったらガバガバになると思われ
ソースは>>769やチップセット、Intel ME、ドライバ、NIC、SSDまで及ぶ月刊脆弱性体質

838:Socket774
19/11/14 14:17:37.23 Q1G6FVsV0.net
今月号はヤバイなあ
深刻度がクリティカルなレベルって…
> 最大深刻度は“Critical”
Intel、2019年11月のセキュリティアドバイザリを公開 〜TSX命令セット対応CPUなど18件が対象 - 窓の杜
URLリンク(forest.watch.impress.co.jp)

839:Socket774
19/11/14 14:40:02.91 RrQygmZu0.net
URLリンク(support.microsoft.com)
とりあえずWindowsでのTSXの停止の仕方な

840:このレス転載NG
19/11/14 14:41:57.44 KjFgfQgdr.net
どんどん遅くなるやんインテル

841:Socket774
19/11/14 14:55:50.09 wh65ZbPwa.net
TSXって目玉機能だったはずなのになあ
登場直後にミソついて空気化した後に追い打ち……

842:Socket774
19/11/14 15:07:16.47 dVmqX9UPp.net
セキュリティ対策パッチで性能劣化…
   ノーパッチなら脆弱性…
          ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

843:Socket774
19/11/14 16:17:40.95 BsVy0Pfjd.net
Intel脆弱四天王
HTT
ME
SGX
TSX

844:Socket774
19/11/14 16:38:12.84 dVmqX9UPp.net
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/

845:Socket774
19/11/14 17:11:16.24 O47HD8Ug0.net
うーん
するとCore2Quadがインテルの絶頂期だったのか

846:Socket774
19/11/14 17:32:07.86 4P5CnJ2w0.net
TSXって、実際んとこ使われてるの?

847:Socket774
19/11/14 17:52:04.46 Bz3x9qoo0.net
◎今回発表のTSXの脆弱性はWindows10では既に解決済
今回のTSXの脆弱性(INTEL-SA-00270、CVE-2019-11135)に対応済みの Micro Code は 0xC6 以上
URLリンク(www.intel.com)
0xC6 は Windows10 だと 2019年8月の更新 KB4346084 で配布済
URLリンク(support.microsoft.com)
記事にするのなら intel の発表を転載するだけではなく現状どうなっているかを調べてほしいものだよね
無能な働き者は混乱させるだけだよ困った事に

848:Socket774
19/11/14 18:05:49.60 gJZfPpFd0.net
修正したって嘘ついてたしホントにやってんのか怪しいもんだわ

849:Socket774
19/11/14 18:47:30.87 RrQygmZu0.net
URLリンク(portal.msrc.microsoft.com)
リリース日2019年11月12日なのに何言ってんだこいつ

850:Socket774
19/11/14 18:47:32.59 ZYYvBio6r.net
>>804
なんちゃって多コアをダンピング価格で売っただけだけどな

851:Socket774
19/11/14 18:52:22.79 dSAFMXI7H.net
      |      |                   ____ |
      |      | ┏━┓ ┳┳┓ ┳━┓\._  | |     / ー   ─  | |
      |      | ┣━┫ ┃┃┃ ┃  ┃/|_| | |    /|   _ノ  ̄ノ ̄ ノ .レ
      |      | ┛  ┗ ┛  ┗ ┻━┛l_/\| |
      |      L.______________________________  |         ヽ                          ヽ
      |     ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!:ヽ: : : : :\|    /    十つ   |      l  ヽ   /^「ヽ    '⌒}
.         |/  ー=彡' : : : :/: : :/:.:./  !  `トハ l: :.厂 !   \    |       廴ノ   し      廴ノ _ノ    _ノ
.       /    /: : ノ: /: :∠../∠厶イノ   」ノ__」ハハ. |
      /    厶イ: ://______ー    ´弋ン{ |/         ヽ                          ヽ
.     /         |: : {  ヽ  弋Zソ     ー''^|  |,′.   /   十つ   |      l  ヽ   /^「ヽ    '⌒}
    /         /|: : |   ^''ー一'     ,    八 .!     \    |       廴ノ   し      廴ノ _ノ    _ノ
.   /         /‐|: : |      /、___,     /  ヽ',         __ .、
 {`ヽ`ヽ.       /ム|: : |`ト .  {    ∨   ..イ |   !  /)  // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ  .イヽj: |    |/ ムイ/ /)
  \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: |   /      ' //
  /∧ ゝ、      ヽ.!: : ! :.:.:.\   イ:.: :|  Vノヘ: !   ,'         /  へっ!
. //  \         }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j       /


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

1640日前に更新/443 KB
担当:undef