[過去ログ] ■ Intel CPU等に深刻な欠陥 17 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
88: (ワッチョイ 2f67-x4Or) 2018/02/22(木)07:15 ID:k7B31I3l0(1/2) AAS
AA省
89: (ワッチョイ 9b3e-CpSV) 2018/02/22(木)07:58 ID:mUIHc4oD0(1) AAS
誰にも相手にされない馬鹿がムキになってしょうもないAA貼り続けてるな
90: (ワントンキン MM0e-8LkM) 2018/02/22(木)08:25 ID:5w5puXhHM(1) AAS
無視出来ないならNG入れとけ
91: (ワッチョイ e687-uFbw) 2018/02/22(木)08:35 ID:g1dE+Xs/0(1/2) AAS
Intel updates 6th-, 7th-, and 8th-gen chips with Meltdown and Spectre fixes
外部リンク:www.neowin.net
インテルは、6番目(Skylake)、7番目(Kaby Lake)、8番目の(Coffee Lake)プロセッサ用の別のアップデートをリリースすると発表しました。
これにはCore Xシリーズ、Xeon Scalable、Xeon Dチップも含まれます。
新しいマイクロコードは、OEMファームウェアの更新を通じて利用可能になります。
PCに付属のサードパーティのユーティリティを使用することになります。
たとえば、Lenovo PCにはVantageというアプリがあり、HPデバイスにはSupport Assistantがあります。
OEMは新しいコードを手に入れるので、まだ新しいファームウェアは表示されませんが
定期的にデバイスの新しいアップデートを確認する必要があります。
92: (ササクッテロ Sp88-yqZl) 2018/02/22(木)08:55 ID:kLVT0wnSp(1/7) AAS
AA省
93(3): (アウアウイー Sa81-D0rE) 2018/02/22(木)10:10 ID:rzs5mWNIa(1/2) AAS
ubuntu studio 16.04LTS 64bit
(Linux 4.13.0-36-lowlatency )
CPU Q9550s(CPUID=1067A、ucode 0xa0b(2010年の日付)) だけど、
CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
> STATUS: NOT VULNERABLE (Mitigation: OSB (observable speculation barrier, Intel v6))
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
> STATUS: NOT VULNERABLE (Mitigation: Full generic retpoline)
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
> STATUS: NOT VULNERABLE (Mitigation: PTI)
未だ、BIOS、マイクロコードはUPDATEしていないけども、
省1
94: (アウアウイー Sa81-D0rE) 2018/02/22(木)10:15 ID:rzs5mWNIa(2/2) AAS
>>93
こちちらのサイトで調べた。
Linuxが脆弱性「Spectre」「Meltdown」に対応済みか調べる方法
外部リンク:news.mynavi.jp
95: (オッペケ Sr5f-+9WH) 2018/02/22(木)10:25 ID:i52gwchGr(1/6) AAS
intelのretpolineに関するホワイトペーパーによると
sky以降は余計なロジックを追加しないといけないようだ
これはまた遅くなるな
96(1): (ワッチョイ e284-xees) 2018/02/22(木)10:26 ID:Q0grAusy0(1) AAS
NG入れるのも手間なんだからウザがられてるの自覚してAA貼るのやめろ
97: (ワッチョイ d85b-FoI9) 2018/02/22(木)10:42 ID:XVwonnWH0(1/2) AAS
インテル同じもの再リリースして何がしたいのかねえ
98: (ワッチョイ 4ca3-MTlB) 2018/02/22(木)10:52 ID:oZqtjanw0(1/6) AAS
「対応しました」というポーズ
99: (ブーイモ MM98-0RLB) 2018/02/22(木)11:00 ID:Jea12bpRM(1) AAS
>>96
ワッチョイでしかNG管理できない雑魚乙
100: (ワッチョイ 0463-x4Or) 2018/02/22(木)11:09 ID:u2k3fryc0(1) AAS
CEOが株売ったってもうダメってことだろ。
一般人は気づいてないけど後でパニックになるんじゃね。
101(1): (ワッチョイ 7435-utXe) 2018/02/22(木)11:18 ID:HjltKR7j0(1) AAS
>>93
14.04だけどKernelのアップデート有ったのでアップデートしたら
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
> STATUS: NOT VULNERABLE (Mitigation: PTI)
に変わった。
CVE-2017-5715とCVE-2017-5754は以前からNOT VULNERABLEだったので
今回の最新Kernelで大丈夫になったみたいだね
102: (アウアウイー Sa81-D0rE) 2018/02/22(木)11:35 ID:HYMJIu9ra(1) AAS
>>101
ちなみに、>>93 の32bit版だと、
2つは NOT VULNERABLE なんだけど、
CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
> STATUS: VULNERABLE
これがダメなんだよなぁ。
もっとも、32bitは使わずに、
64bitでwine 3.0とでメイン環境として使っているけども。
103(4): (アウアウオー Sa2e-euXf) 2018/02/22(木)11:41 ID:aILMWMzja(1/3) AAS
AMDも安全ではない
AMD broken as well!(破られた!)
CPU: AMD Opteron(tm) Processor 4386 (3100.07-MHz K8-class CPU)
Origin="AuthenticAMD" Id=0x600f20 Family=0x15 Model=0x2 Stepping=0
on FreeBSD 10.3
gcc spectre.c -o spectre && ./spectre # couldn't get it to compile with clang:
warning: implicit declaration of function '__rdtscp' is invalid in C99
Reading 40 bytes:
Reading at malicious_x = 0xffffffffffdffb60... Success: 0x54=’T’ score=2
Reading at malicious_x = 0xffffffffffdffb61... Success: 0x68=’h’ score=2
省7
104(1): (オッペケ Sr5f-fkOT) 2018/02/22(木)11:43 ID:Vk7zgImlr(1/6) AAS
>>103
インテルよりははるかに安全なんだけどね
105: (オイコラミネオ MM33-MTlB) 2018/02/22(木)11:46 ID:47drqadxM(1) AAS
spectreに関してはAMDも”理論上可能”ってなってなかったっけ?
106: (アウアウオー Sa2e-euXf) 2018/02/22(木)11:50 ID:aILMWMzja(2/3) AAS
>>104
その通りだが、Intelのspectre.cは我がマシンでは100%成功だな
107: (ワッチョイ f1e0-KCZ4) 2018/02/22(木)11:51 ID:ECT2T/Em0(1) AAS
最初っから言われてることなんで今更
上下前次1-新書関写板覧索設栞歴
あと 895 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.017s