at JISAKU
[2ch|▼Menu]
[前50を表示]
900:Socket774
19/11/15 14:34:39.23 5QPgpsZlp.net
>>852
雑誌では12月発売は来年度の1月号になるから無問題w

901:Socket774
19/11/15 14:39:15.94 zrf7/DDqa.net
緩和したからセーフとかintelが発表したからセーフとかあほか
長年脆弱性が毎月押し寄せて何百と抱えてる時点で異常
発見者買収して口止めしようとして失敗した前科もある、他にバレてない脆弱性まだまだあるだろ

902:Socket774
19/11/15 14:46:24.20 BwrKzSmg0.net
サンディー使ってる貧民だけど脆弱性酷すぎてもうセキュリティーソフト使ってないよ
ノーガードPCさいこー

903:Socket774
19/11/15 15:42:34.62 x7UmPCoVp.net
>>857
ZEN2 の下位モデルに乗換えましょう。
安全!雷禅!

904:Socket774
19/11/15 16:11:31.54 c0OU22So0.net
UbuntuにIntel Micro-Code 20191112が来てるから対応したみたい

905:Socket774
19/11/15 17:03:03.79 SDa/arQn0.net
ノーガードネット接続無しのXPとか7はまじ快適だ
久しぶりに起動してもMicrosoft謹製のスパイソフトが暴れまわることもない

906:Socket774
19/11/15 17:24:53.45 eaHscKmM0.net
今度は狂人ピエロでスレをかき回して話題そらしをする方針か
ゾンビロード2がクリィテカルにキマッてしまったようだな

907:Socket774
19/11/15 18:22:37.01 kDziOmbtr.net
>>854
下手に隠すとまたすっぱ抜かれて恥ずかしい記事にされるだけだから自ら公表するしかない
抑止効果が1%でもあれば緩和は緩和だからね

908:Socket774
19/11/15 19:17:04.59 2EmOju150.net
大漁過ぎる件
>>843
脆弱性が存在するとされるプロダクトは次のとおり。
Intel Baseboard Management Controllerファームウェア
Intel UEFIファームウェア
Intel Software Guard Extensions (SGX)
Intel Trusted Execution Technology (TXT)
System Management Mode (SMM)
Intel Trusted Execution Technology (TXT)
Intel Converged Security and Manageability Engine (CSME)
Intel Server Platform Services (SPS)
Intel Trusted Execution Engine (TXE)
Intel Active Management Technology (AMT)
Intel Platform Trust Technology (PTT)
Intel Dynamic Application Loader (DAL)
WindowsおよびLinux向けIntelグラフィックドライバ
Intel Ethernet 700シリーズコントローラ
Intel SGX SDK
Intel PROSet/Wireless WiFiソフトウェア
Intel WIFIドライバ
Intel PROSet/Wireless WiFiソフトウェアエクステンションDLL

909:Socket774
19/11/15 19:40:33.27 y4HrcdgXH.net
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   間 . わ  三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三.  違  た  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ  ヽ
三.   っ  し  .三iヾii i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  て   た  三  {ヾ||ッ- ,  〃ノ'-'、||ii i|i| |-/! /^ヽ     ´  ヾ,|从ノ::i::::|   | :|
三   買 . ち  三   >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三.   っ . は  三   ',i ヽ- ,      _, "  |i| | |             ´ '´ハ',Y  .!
三  て  イ  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   ン  三  /久,           U  |! i|'´'、u              z_,ノ/ .i |
三  た   テ  三 /イ lヽ '==..‐_、      |! i|Y´,ヽ  ___       ハ _ ,/i | |
三   の   ル .三 |ト|、',::::\     _,.-‐イ//-'´::::!\'ー‐--ニュ    / ト_、 . _! _!=,l
三  か   を  三 〉::ヾ_'、:: `ー‐r<   / /イ::|::::::_、::`7i\___,..-‐'´   | |`゙"::::::|-"
三.   !?       三 'ー‐'´¨`'ー、/,rケ  /,'1ノ人'-‐'`y'/::::, i| ,l,         |`iiイ::::::::|
´彡,       三      ,〃7,‐/ {   ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|!
 彡川川川川ミ     ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、|:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |

910:Socket774
19/11/15 21:34:44.17 Spc5zhOWM.net
>>859
Ubuntu系のMintにも intel-microcode - 3.20191112-0ubuntu0.18.04.2 というのが来てた
緊急というよりルーチンだよね

911:Socket774
19/11/15 21:41:54.41 T4xWsHvV0.net
インテル狂信者「インテルの脆弱性はルーチン状態」
もう擁護してんのか貶してんのかわからなくなってきたな

912:Socket774
19/11/15 21:55:18.68 Spc5zhOWM.net
インテルが毎月公開しているからルーチンじゃん
緩和策、解決策とセット
ずる賢いのが肝心なところを隠して火付けしてバカと信者が拡散
毎月の光景

913:Socket774
19/11/15 21:58:44.72 Qj22wicL0.net
ルーチンではなくセキュリティに関わるようなものはすぐにパッケージとして配布される
Spectre系の時もそうだった
URLリンク(metadata.ftp-master.debian.org)
DebianのものだけどChengelog見りゃわかる

914:Socket774
19/11/15 22:02:52.95 SDa/arQn0.net
緩和策とセットといいつつ
半年くらい野放しにしてからの発表と緩和セットだからな
それも続々発見されてるから安全な瞬間なんてない

915:Socket774
19/11/15 22:09:28.39 Spc5zhOWM.net
XPと7をノーガードで使っているのなら安全な瞬間なんてそもそもどこにもないのだから関係ないじゃん

916:Socket774
19/11/15 22:12:50.05 SDa/arQn0.net
>>870
ネット接続なしでどう危険なのか教えてくれ

917:Socket774
19/11/15 22:17:34.13 Spc5zhOWM.net
紙に印刷するだけならいいんじゃない?

918:Socket774
19/11/15 22:51:19.85 SDa/arQn0.net
IntelのCPUもネット接続しなければ安心ですよ^^;

919:Socket774
19/11/15 23:47:46.41 BnmGxxEW0.net
脆弱性がルーチンに陥るほどスパイラルするのがintel
つまりそういうこと
きれいにまとめようとしてもとどのつまりが脆弱性ダルマ状態

920:Socket774
19/11/16 00:44:55.13 8bImQrcP0.net
脆弱性自転車操業

921:Socket774
19/11/16 02:34:41.02 3RtDWEeu0.net
Intel Recalls Boxed Xeon E-2274G Processors Due to Inadequate Stock Cooler Effectiveness
URLリンク(www.techpowerup.com)
URLリンク(www.techpowerup.com)
Intelはリテールクーラーの冷却効果が不十分なためXeon E-2274Gをリコールする
Intelは11/13付けで製品変更通知(PCN)を発行し顧客からXeon E-2274Gのリコールを決定した
これによりリテール版Xeon E-2274Gは"生産中止"および"生産終了"となった
リコールの原因は付属の冷却装置(リテールクーラー)である
このクーラーでは14nm++に基づく"Coffee Lake" MAに基づく4core/8threadのXeon E-2274Gを冷却するには不十分であった
なおXeon E-2274GのTDPは88Wである

サーバー向け商品に4コアも冷やせないクーラー付けるとか・・
品質管理グダグダだな。稼働テストやってないのか??

922:Socket774 (ワッチョイ e173-jvSr)
19/11/16 06:05:25 x6RT012Q0.net
〇問題なし
AMD CPU

×おしまい
Intelペンディアム以降のCPU

        _______
      /::::::─淫厨─\
    /:::::::: ( ○)三(○)\
     |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
     ノ:::::::    `ー'´   \ | |インテル首位陥落|

923:Socket774 (ワッチョイ ee34-iGNt)
19/11/16 06:34:16 4zqRTUa40.net
ユーザーから見たら、常に未公開の脆弱性を抱えているってことになるからね。

924:Socket774
19/11/16 07:16:24.74 fo3S9w4K0.net
>>876
それ以前にこのゴミクーラーピンがすぐイカれる欠陥品だろ・・・利益欲張って安物の使ってるからこうなる

925:Socket774
19/11/16 09:34:54.39 Oc/bRqTW0.net
さすがにサーバーの筐体で虎徹Uは使えないだろうしなあ

926:Socket774
19/11/16 09:49:50.86 x6RT012Q0.net
脆弱性なんて...
intelサイコー!(パス
      チ   ャ
   ン          ナ
       ∧_∧
 ケ     <*`∀´>     ヨ
       @_)
              ニー♪

   \\    な に が お き て も      //
  ♪  \\   ケ ン チ ャ ナ ヨ 〜    //    ♪
       \\                  //         ♪
   ∧_∧    ∧_∧   .∧_∧   ∧_∧   ∧_∧
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
  (⌒   /\|⌒I  / \    / \|⌒I  / \   /
  レ'\  )  (_) ノ   ( ∩ )   (_) ノ   (___三フ
     レ'     レ'    〈_〉〈_〉    レ'      レ'

927:Socket774
19/11/16 10:30:01.39 hrFcNFKB0.net
ネットに接続していなくても攻撃方法なある
それはネットが無かった時代の歴史を見れば明らか

928:Socket774
19/11/16 10:38:08.67 hjVgljFJ0.net
建物侵入して管理者権限でログインすればRyzenだって陥落するしな

929:Socket774
19/11/16 10:43:59.41 8G1F/aga0.net
そうか、核シェルターもセキュリティには必須か。

930:Socket774
19/11/16 10:50:36.56 x6RT012Q0.net
淫厨のトンデモ理論w

931:Socket774
19/11/16 12:16:10.88 De4loQVNM.net
あのミッションインポッシブルですか。

932:Socket774
19/11/16 12:22:30.83 ekDBTlQ3d.net
情報漏洩で一番問題になってるのは低レベルな人為的ミス
個人レベルでは
家の玄関のドアの鍵をちょっと良いのにする方が
はるかに価値がある

933:Socket774
19/11/16 12:26:27.04 fcLYQLQI0.net
セキュリティ意識の低い馬鹿を装った無関係な煽りで話題リセット

intelが情報出してるからセーフ、ルーチンだからセーフ

どこもセーフじゃないとボコられる

以下無限ループ

934:Socket774
19/11/16 12:52:42.42 wYAjkYRSp.net
    ___
   / ー\  TDPなんて関係ない
 /ノ  (@)\  高発熱はどうでもいい
.| (@)   ⌒)\  製造プロセスくだらない
.|   (__ノ ̄|  |  ///;ト,  脆弱性もう飽きた
 \   |_/  / ////゙l゙l;  一体いつまでやってるの
   \  U  _ノ   l   .i .! | それより14nmガー、待機電力ガー、
   /´  


935:@ `\ │   | .|  脆弱性どうでもいいどうでもいい      | 基地外   | {  .ノ.ノ 9900KS有難や有難や     |  淫厨   |/   /   インテル様インテル様・・・



936:Socket774
19/11/16 13:03:54.61 vqq/aHHv0.net
AMDは何もしていないけれどね
ComboAM4 1.0.0.4 で脆弱性やエラッタの修正をしたみたいだけど闇の中

937:Socket774
19/11/16 14:07:39.93 8jQ8Tbl4M.net
>>890
AMDは未知の脆弱性にも都度対応してるのに、インテルはバレてからの対応なのか

938:Socket774
19/11/16 14:45:41.17 vmDmaN1J0.net
インテルの方針では知らなければ問題ではないだからな

939:Socket774
19/11/16 14:46:25.22 vmDmaN1J0.net
グーグルからの警告ガン無視したり研究者グループ買収しようとしたり
闇に葬るのはとても得意

940:Socket774
19/11/16 14:48:37.09 vCelB9kKM.net
アムダーは数年前のまま思考を停めるのが得意だよね

941:Socket774
19/11/16 14:59:22.37 8jQ8Tbl4M.net
>>894
数年前よりインテルの脆弱性が増えていて心配だよね

942:Socket774
19/11/16 15:01:19.81 SmVSb18w0.net
脆弱性発見したの買収に失敗したのは数年前じゃねえだろ

943:Socket774
19/11/16 15:03:14.51 vCelB9kKM.net
自社で公開するかしないかの違いなだけなのだけどね
アムダーは毎月エサにありつけて嬉しいよね

944:Socket774
19/11/16 15:34:03.37 i26e23otd.net
セキュリティ研究者に絶えずお仕事を与えてくれるIntel様はさすが大手企業ですわ
懸賞金かけてまで粗探しを推奨するなんて、シェアも売り上げも敵わないAMDには出来ない事だ

945:このレス転載NG
19/11/16 16:10:18.76 7brpk2Tcr.net
>>897
アホアホクーが脆弱性で顔真っ赤だな

946:Socket774
19/11/16 17:13:46.06 LbOCmBtFp.net
               \      _,.. -──‐- 、
               /    , ', -─‐- ─‐- ─ -.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |  インテルの月刊脆弱性はっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |
      ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!
 o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖  インテルの脆弱性じゃねえかっ・・・・!
       ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||
 o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ
                /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!
 o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!
         |       \|     !   !       //   |  \
 r:、      /       > /\  !ヽ..__,//\  |
 |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |
 o     /  し'   (  "       |:::::::::::/

947:Socket774
19/11/16 17:18:10.51 bHeinm+x0.net
>>876
ゲーミング筐体にhaswellのi7が入ってて数時間MMOしてたらCPUが死んだ

948:Socket774
19/11/16 19:32:50.50 x6RT012Q0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056


949:] |  |  |__[7]/(7) SWAPGS [CVE-2019-1125] |  |__BTB |  |  |__[6]/(2) Variant2 [CVE-2017-5715] |  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] |  |__[7]/(2) Spectre-RSB [CVE-2018-15372] |  |__[7]/(−) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type |    |__[5]/(−) Variant3 [CVE-2017-5754] |    |__[5]/(−) L1TF %1 |    |__[6]/(4) Variant3a [CVE-2018-3640] |    |__[6]/(−) Lazy FP state restore [CVE-2018-3665] |    |__[9]/(−) Meltdown-PK |    |__[5]/(9) Meltdown-BR [CVE-2017-5754] |    |__[7]/(−) Meltdown-RW(SpectreV1.2) |__MDS |   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130] |   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126] |   |__[5]/(−) RIDL %2 |   |__[7]/(ー) TAA [CVE-2019-11135] |__[9]/(−) SPOIRER [CVE-2019-0162] %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] %2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091] HT(SMT)系 [7]/(−) TLBleed [7]/(1) PortSmash [CVE-2018-5407] [9]/(−) NetCAT [CVE-2019-11184] 【AMDの対策】 (−) 存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (5) Zen2においてハード+ソフトで緩和 (7) ソフトでの緩和のみ (8) 既存の対策では突破の可能性あり (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし



950:Socket774
19/11/16 20:17:55.73 fcLYQLQI0.net
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)

何ほざいたところでこれが長年の実績なんで
intelの脆弱性は実のところ昔からの伝統芸、注目されたのが件の脆弱性からというだけ
この調子じゃ作り直しても数年したらまた増えそうだな

951:Socket774
19/11/16 20:40:26.94 x6RT012Q0.net
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

952:Socket774
19/11/16 21:10:14.91 KTcMCtiv0.net
>>876
なにこれ
銅柱の無いCeleronのリテールクーラーと同じじゃんよ
Xeonなのになんでこんな安っぽいリテール付けてるの

953:Socket774
19/11/16 21:27:03.70 kqQ9KtJnd.net
>>905
現場の内情を醸し出してるな

954:Socket774
19/11/16 21:47:01.83 vmDmaN1J0.net
品質が唯一の売りだったくせにグリスバーガーしたり冷えないハンダで殻割り必須になったり
論外に糞な商売やってるからな

955:Socket774
19/11/16 22:54:30.49 qO9k+oOsp.net
セキュリティ対策パッチで性能劣化…
   ノーパッチなら脆弱性…
           ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

956:Socket774
19/11/17 07:49:02.48 FIMD4JEX0.net
月刊脆弱性インテル2019年.
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性

957:Socket774
19/11/17 09:45:17.41 4RvO1iWjM.net
Intelは負の遺産を何時までも改良せず
フルスクラッチで石とチップセット開発しろ
きっとすばらしい物が出来上がるAMD64互換でフルスクラッチしよう

958:Socket774
19/11/17 09:46:28.47 SDmviuN8d.net
>>910
君、株主か何か?

959:Socket774
19/11/17 10:15:49.57 k9TlYuK70.net
>>890
>ComboAM4 1.0.0.4 で脆弱性やエラッタの修正をしたみたいだけど闇の中
AMD AGESA Combo-AM4 1.0.0.4 Patch Bが11月から配信されてるんだけど
起動時間を短縮しただの、2400Gをサポートしただのと良いことばかり
脆弱性の話はMSIが有ると漏らしてたけど具体的な話が出てこない
ここらあたりがAMDをもう一つ信用できないんだよな

960:Socket774
19/11/17 10:20:21.35 EhGisd9N0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)
AMDの放り投げ体質広く周知される

ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)


961:ow-a-months-old-amd-microcode-bug-destroyed-my-weekend/ 0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると マザーボードのパートナーであるmsi が語ったとある情報は伝えている https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html         アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス 結論 毎月きちんと対策するintelが無難



962:Socket774
19/11/17 11:01:43.41 x7B9Hl45p.net
>>913
  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

963:Socket774
19/11/17 11:46:54.60 R2+qRNtT0.net
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)

この脆弱性の差がすべてなんで
intelやその信者はCTSラボや胡散臭い書き込みで嫌疑かけてないで脆弱性の数で勝負してみては?
あ、脆弱性の数は圧倒的だったなw

964:Socket774
19/11/17 12:12:10.92 x7B9Hl45p.net
脆弱性なんて糞食らえ...
intelサイコー!(パス
      チ   ャ
   ン          ナ
       In_
 ケ     <*`∀´>     ヨ
       @_)
              ニー♪

   \\    な に が お き て も      //
  ♪  \\   ケ ン チ ャ ナ ヨ 〜    //    ♪
       \\                  //         ♪
   In_п@   In_п@  . In_п@ In_    In_
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
  (⌒   /\|⌒I  / \    / \|⌒I  / \   /
  レ'\  )  (_) ノ   ( ∩ )   (_) ノ   (___三フ
     レ'     レ'    〈_〉〈_〉    レ'      レ'

965:Socket774
19/11/17 12:13:12.15 x7B9Hl45p.net
脆弱性なんて糞食らえ...
intelサイコー!(パス
      チ   ャ
   ン          ナ
       In_
 ケ     <*`∀´>     ヨ
       @_)
              ニー♪

   \\    な に が お き て も      //
  ♪  \\   ケ ン チ ャ ナ ヨ 〜    //    ♪
       \\                  //         ♪
   In_п@     In_п@  .   In_п@   In_      In_
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
  (⌒   /\|⌒I  / \    / \|⌒I  / \   /
  レ'\  )  (_) ノ   ( ∩ )   (_) ノ   (___三フ
     レ'     レ'    〈_〉〈_〉    レ'      レ'

966:Socket774
19/11/17 17:57:37.40 fZXY4Ol/0.net
今後も続くってさ
インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が続く限り終わらない
URLリンク(wired.jp)
「インテルは変種を一つひとつ潰していっているだけで、根本的な原因への対処ができていない」

967:Socket774
19/11/17 18:59:11.78 QL/AdQ0jp.net
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
        _______
      /::::::─淫厨─\
    /:::::::: ( ○)三(○)\
     |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
     ノ:::::::    `ー'´   \ | | 月刊インテル |

968:Socket774
19/11/17 19:00:45.06 +kQQuQrR0.net
そりゃあP6アーキ捨てないとどうにもならんし
かといって完全新規とかインテルには途方もなく高い壁

969:Socket774
19/11/17 19:41:12.58 7wuKl2ERH.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━┛
04月ごろ  GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
06月16日 Intel製のSoC「SoFia」搭載のスマホ爆発、回収へ
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ  Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
┏━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃17年06月16日 Intel製のSoC「SoFia」、スマホ爆発の原因か?
┗━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止

970:Socket774
19/11/17 19:42:38.87 7wuKl2ERH.net
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性

971:Socket774
19/11/17 20:50:09.44 LemZtHIS0.net
>>918
完全新規アーキに切り替わらない限り、いくらパッチがでてもそれがHWに取り込まれても
「無いよりまし」にしかならないってことだね。

972:Socket774
19/11/17 20:55:44.70 fGVZPjdZ0.net
Linuxのカーネルメンテナー「セキュリティが必要な状況ではHTTを切れ」
URLリンク(www.theregister.co.uk)
一年前にHTTを切ったOpenBSDは正しかった。正直すまんかった
HTTのセキュリティに根源的な解決は存在しない。個別の亜種に対してパッチを当てるだけ
現時点でAMDのSMTが危険であるという証拠はない。有効にしても問題ない
サーバ業者がHTTを切っていないのは、安全だからではなく、単にお金の問題

973:Socket774
19/11/17 21:10:35.07 cClabFaIM.net
じゃあ、シェア0.07%のOpenBSDに乗り換えればいいじゃん
URLリンク(enlyft.com)

974:Socket774
19/11/17 21:11:48.42 vYb5jy9k0.net
なにがじゃあなのかわからないし
シェア関係ないじゃんっていう

975:Socket774
19/11/17 21:12:11.47 LemZtHIS0.net
Ryzenに乗り換えれば良いことだね。

976:Socket774
19/11/17 23:37:25.61 x0zYlKDg0.net
チンテルさん死んでしまうん?

977:Socket774
19/11/17 23:53:48.90 OSCXc8gia.net
セキュリティの権威のOpenBSDの作者かそう言ってるって話で乗り換える云々は別の話だろ
SSHの実装気に入らないってOpenSSH作る人やぞ?

978:Socket774
19/11/18 00:01:54.96 TYAP6PD30.net
>>929
それを言うならlibreSSLな

979:Socket774
19/11/18 00:02:58.40 SGPEy+ksM.net
OpenBSDのは関係者が見つけた脆弱性をintelやCVEに打診したけれど亜種の亜種は既存の緩和策で解決済みだと袖にされたから
ずっとそのままHTTを無効にしているというオチだよね
その人の声が神の声に聞こえるならばLinuxサーバーではHTTを切ればいいんじゃない?
意思決定者が同意するなら別にそれで構わないのでしょうし

980:Socket774
19/11/18 00:12:45.92 ycoatnCp0.net
>>931
「Intelは」「公式に」「最新パッチで」「14ヶ月前に指摘された脆弱性が修正されていないことを」
認めてるので、そんな言い回ししたって無駄ですよ
どのみちサーバ業者の問題であって個人持ちでは少しずつ遅くなるくらいの話ではあるけれど

981:Socket774
19/11/18 00:16:53.68 SGPEy+ksM.net
>>932
今回intelが発表した脆弱性とOpenBSDが指摘して袖にされたものは違うけれどね

982:Socket774
19/11/18 00:19:48.18 tr+40yN00.net
Linux KernelでSTIBPだかを実装すると遅くなる、って話が出た時
Linusが、そんなに性能下げる程気にするならHTT切ればいいじゃん
とか言っていたのを思い出した
セキュリティに関してなんらかの信念がある人はHTTを切ると良い、みたいな感じだと思う

983:Socket774
19/11/18 07:19:02.59 urHThTtY0.net
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

984:Socket774
19/11/18 08:05:41.93 /20x6tprp.net
大量のIntelプロダクトに脆弱性、影響範囲は広大
URLリンク(news.mynavi.jp)

985:Socket774
19/11/18 09:18:54.82 BwiIWsm70.net
>>936
「Intel UEFIファームウェア」
これが一番ヤバそうだがどういう脆弱性があるんだろう?
対策品がいつ出るのか?

986:Socket774
19/11/18 09:51:08.25 R48ffEsM0.net
>>937
そのページにリンクが有るじゃん
XeonかサーバーAtom持ってるなら待ってたらいいじゃん

987:Socket774
19/11/18 10:05:54.68 BwiIWsm70.net
さすがにサーバーのならもうアップデート入れるばかりになってるんだろうな
優先的に調べてるんだろうけどそれにしてもサーバー系の脆弱性出てきすぎじゃね?
大手がインテルから離れるのも仕方ないんじゃないかなあ

988:Socket774
19/11/18 10:11:20.62 +nB72NV60.net
只でさえハチの巣状態なのに、ファームウェアレベルで穴があるってヌルリと言われても…という気分だろうな
風通し良すぎるわい

989:Socket774
19/11/18 10:44:00.24 kI4WYFGfp.net
【淫照なら脆弱性の風通しも良いです】
.    ____
    |\_\       /\ 淫厨 /ヽ
    |IN|.◎.|〜   /'''''' u ゚ '''''':::u:\
    |л.: | 〜   |(一),゚  u 、(一)、゚.|
      \|.≡...| 〜   | 。 ,,ノ(、_, )ヽ、,, u.:::|
        ̄ ̄ 〜   | u ` -=ニ=- ' .:。:|
        〜     \_゚`ニニ´ _::::/
                /  ゚ u 。 \
                 |゚ / ・   ・ ヽ |
                 | | 。 ゚ u |゚ |
                 \\=====/ノ
                 (m)  (m)
                 (__)(__)

990:Socket774
19/11/18 11:20:36.76 nBjvxuXg0.net
>>937
ちょっとでも古い製品は切り捨てだし、今の次点ではリストに
載せられてる製品も、ろくな対応は期待出来ないでしょうな。
UEFIもそうだけど、ハード(しかも実装にもファームにも)と、
ソフト側にも大穴ありますとか、もうお手上げでしょ。
お茶を濁すように、アドバイザリ情報の更新で時間稼いで
2年後くらい経ったら古い製品として対象外、って扱いにされて、
あとは無視。リコールもしない、って感じかな。

991:Socket774
19/11/18 12:24:37.87 kI4WYFGfp.net
淫照なら穴だらけでスースーですw

992:Socket774
19/11/18 12:56:49.29 hImq+7a70.net
>>942
第6世代のskylakeとかほぼ打ち切りだしな
今回はギリギリ第7世代も表示してるが
インテル的には打ち切りたくてしかたないんだろうなと感じる

993:Socket774
19/11/18 15:43:27.49 akfveMdAa.net
古いノートパソコンのほとんどは危険ってこと?

994:Socket774
19/11/18 15:47:54.25 akfveMdAa.net
固定機もメーカー製はほとんどアウト?
自作機もM/Bから? CPU だけじゃダメなんだろうな。
つらつら調べるかな

995:Socket774
19/11/18 17:51:56.13 4+gtB3FdM.net
対策:窓から投げ捨てろ

996:Socket774
19/11/18 17:52:33.31 UKqaCW/M0.net
安ZENつーことだな

997:Socket774
19/11/18 17:57:45.05 7iMBUib6d.net
>>945
最新のチップも危ないw
インオーダのAtomかItaniumしか残らない

998:Socket774
19/11/18 18:15:39.26 tK/cj3S30.net
古いのは良いとして
最新の製品でも穴が中途半端にしか塞がっていないのが大問題

999:Socket774
19/11/18 18:21:00.38 XjCvxPkO0.net
別に古いのも良くはないが
脆弱製品を売りつけてる分際でintelが製品寿命を一方的に決めてるが、世界的に見れば古い端末の方が圧倒的に多い

1000:Socket774
19/11/18 18:44:38.25 BwiIWsm70.net
SandyやIvyがまだ現役だよ

1001:Socket774
19/11/18 22:05:18.06 O6hnDcQHH.net
    / /     ∩        //
    / / ∩ 〜'::""::''ヽ、     / /
  // /r‐、Intel       \   / / うわぁぁあああぁあぁぁぁ
// / ノ●_)(_●つ    ヽ、. i i
/ / (__ ノ´         } .| | ダメだぁぁああぁ もうダメだぁぁぁ・・
  /        ( _●_) 彡-、ノ | |
 {    -_二 -‐'' ̄     )ミノ ノ
 ヽ   (     ,r'' " ''‐-‐′ノl//
  彡  `― ''′      ノ//

1002:Socket774
19/11/18 22:17:55.26 Ih3UxZLYM.net
>>945,946
Windows10ならMicrosoftがセキュリティパッチを出しているのでSandyBridge(第二世代Core-i)以降なら問題なし
ここでAMD信者やアムダーが煽っている件はCVSS(共通脆弱性評価システム)のスコアで4段階のうち下から
2番目のmiddleなので客観的にはその程度。問題になるのはサーバーでの使用時なので一般使用ではパッチを当てていれば気にする必要なし
パッチによる性能低下も PCI-E 3.0x4 接続で最高速のNVMe SSDの一部の項目で速度が落ちてしまう程度
PCI-E3.0 x2 のNVMe SSD とか SATA SSDではほとんど影響なし
PCメーカーによってはWindows以外のOSでも問題がないようにとビジネス向けのデスクトップやノートPCの旧モデル向けに
対策BIOSを都度更新しているものもあるよ。うちにある第4世代Core-iを載せたHPのノートは11/8付で
CVE-2019-11135 にも対応したBIOSが公開されてる。Lenovoや


1003:DELLも似たような対応をしてるものがある 自作PC向けマザーは真逆で旧製品はBIOSレベルでの更新はない感じだね。残念ながら



1004:Socket774 (ワッチョイ 226c-uPYb)
19/11/19 01:56:46 PoM2Tj/x0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)

AMDの放り投げ体質広く周知される


ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
URLリンク(www.notebookcheck.net)
       
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス

1005:Socket774 (ワッチョイ 226c-uPYb)
19/11/19 01:57:11 PoM2Tj/x0.net
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
URLリンク(www.tomshardware.com)

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)

結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
        
アムダーが嘘八百捏造で隠蔽する不都合な真実

1006:Socket774
19/11/19 02:49:56.61 G8aPgxahH.net
       Y´´       ∨// /,∠ ,. ' /l/// /, ' , '/ ! | l }       〈
        〉    殺  〈/ , ' // ̄`>< /// /// _,.=‐|'"´l l〈  殺  /
        〈    す   ∨,. '/ll  ,.'-‐、`//`7/  /''"´__ | ハ l丿  す  {
    人_人.)    ! !   (/!  |ヽ〈_ ・.ノ〃  〃 /  '/⌒ヾ.! ,' !く   ! !  (__
 ト,.'  大  ヽ、_,     . /l l |:::::::```/:::::/...´..   //´。ヽ }! ,'  !! )     /
ト'   嘘    ゙ イ⌒ヽ/   !l l ! l し   J ::::::::::::::::::::``‐-</ /  ,'、`Y´Τ`Y
l     つ   (,ハ ヽl i   ! l ',  !   , -―-、_   ′::::::::::::: //! Λ ヽ、ヽl
ヽ.    き    〉,\ ! i   ',.l `、'、/_,. ―- 、_``ヽ、  ι  〃,'/! ヽ、\ ヽ、
 i    淫   // ,' lヽ! ii   ',l   ∨ \'⌒ヽー-、`ヽ、!   / ハ ノヽ._人_从_,. \
 l    厨  { ./ ,' ' .,| ll  l`、 { ヽ' \     ヽ  '  '´   Λ ',}      ( \
,ノ   を   ∨ // ,',! l l  l ヽ`、 \  \   ∨   し /! ∨  殺   ,ゝ、
∧   / /     ヾノ //l l l  l、_ヽ\ \   ヽ , '   ,.イ |ノ    す   (ヽ
/ノ__. ゚ ゚   (⌒`,〃'j | l  l   l `


1007:ヽ `ヽ、.ヽ _,.}'′ ,.イl {  | ヽ   ! !   ,ゝ\ / /`Y⌒ヽ/⌒ 〃 ノ | l   l   l   } ヽ、._ } ノ,.イ l | ! !  |  )     (  / /   /   〃    | l  l   l   }    / /  i ! ! ! !  |  ⌒Y⌒Y⌒



1008:Socket774
19/11/19 06:25:55.30 H9IrAdmM0.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性

1009:Socket774
19/11/19 06:27:00.96 H9IrAdmM0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(−) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(−) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(−) Variant3 [CVE-2017-5754]
|    |__[5]/(−) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(−) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(−) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(−) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(−) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(−) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(−) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(−) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(−) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(−) NetCAT [CVE-2019-11184]
【AMDの対策】
(−) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

1010:Socket774
19/11/19 06:28:07.18 H9IrAdmM0.net
セキュリティ対策パッチで性能劣化…
   ノーパッチなら脆弱性…
           ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄


次ページ
最新レス表示
スレッドの検索
類似スレ一覧
話題のニュース
おまかせリスト
▼オプションを表示
暇つぶし2ch

1640日前に更新/443 KB
担当:undef