暇つぶし2chat JISAKU
- 暇つぶし2ch800:Socket774
19/11/13 12:09:17.59 0yWI7h9yM.net
毎月毎月intel自身がサポートの一環として公開しているものを
アムダー達がなぜ月間脆弱性と喜ぶのか理由が今月もわからないまま・・・
第三者にリリースされ対策もないままCVEに掲載とかでもあるまいし
もしかしてバカなんじゃないの?

801:Socket774
19/11/13 12:15:22.13 W/S/Hdy30.net
対策したものが公開されてるからセーフなのか、
毎月公開されなきゃならないほど未知(非公開)の脆弱性で溢れてるからアウトなのか

802:Socket774
19/11/13 12:16:42.33 IFGBI2Vl0.net
余所から突かれる前に対策含めて発表しておけばいいというイメージ戦略
最初から想像出来る限り強固な設計にしておけば毎月発表する手間が省けたのに
発表後にいちいち第三者が検証しないといけない手間かけさせてるのは誰なんだろうね?
毎月発表してるのはまぁ偉いと思うけど、手抜きの尻拭いくらいは自分でやらないと駄目だよね

803:Socket774
19/11/13 12:42:33.54 GMzJiI2kr.net
>>761
Meltdownは自ら公開する前にすっぱ抜かれた
あの時のインテルはバカで滑稽だったね
Spoilerは対策も無いままCVEに掲載でしょ
まさかベストプラクティスが対策だと勘違いしてる?

804:Socket774
19/11/13 12:49:00.99 EIne0Usy0.net
>>761
いくら養護してもAMDにくらべて格段に穴が多いのは事実だよ
本当にばかだねえwww

805:Socket774
19/11/13 12:51:39.71 X5d9IcWqa.net
毎月毎月出てきすぎて悪名高いflashプレイヤーみたいになってるじゃん

806:Socket774
19/11/13 13:


807:25:22.70 ID:lxWzX5pqp.net



808:Socket774
19/11/13 14:41:16.35 x1Pl1P37a.net
>>762
先手を取られたら死ぬんだからアウトだよ

809:Socket774
19/11/13 15:08:24.78 mkACFgRQa.net
>>762
これが答え
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)

810:Socket774
19/11/13 16:44:18.31 +hHDXNHw0.net
>>23
これがCPUIDが異なるCPUでも共通のマイクロコードにして慌てて出した緩和マイクロコードね
新設計のComet Lakeの6コア(CPUID:A0660)も同じ0xC6
cpuA0660_plat80_ver000000C6_2019-08-27_PRD_BF94E0B9.bin
おまけ 緩和前後の性能比較
0xBE
URLリンク(i.imgur.com)
0xC6
URLリンク(i.imgur.com)

811:Socket774
19/11/13 16:49:06.76 +hHDXNHw0.net
URLリンク(access.redhat.com)

812:Socket774
19/11/13 16:58:53.13 +hHDXNHw0.net
intel-sa-00270って検索して2019.2 IPU TSX Asynchronous Abort Advisoryってのを見つけたら
真ん中あたりのRecommendationsのところにあるhereってリンクでIntelのマイクロコードのPDFが見れる
直接貼ろうとしたらNGワードって出た

813:Socket774
19/11/13 17:34:10.81 +hHDXNHw0.net
URLリンク(www.phoronix.com)
JCC Erratumの修正はゲームでも遅くなる
Windowsのゲームでも影響あるかも

814:Socket774
19/11/13 18:50:37.91 Mqw0QFA80.net
>>762
対策が出来るようならこんな大事になってない
対策できなくて誤魔化し続けてるのが一連のインテルCPU欠陥事件

815:Socket774
19/11/13 18:53:44.07 lxWzX5pqp.net
                          安全! 雷禅!      ̄ ̄ ̄
            __,. -┐
_ ,. -‐ '' ´   :::::::::',                            r::-  _
               :::::::::'、                                  /::::::::   ´` ' 
                ::::::::':、                           ,.:':::::::
                 ::::::::ヽ         / ̄\         /:::::::
                ::::::::丶  .      | AMD .|          ,.::'::::::::::
                 ::::/  ,:、     \_/      _,..:'::::::::::
                  /   ,..':::::::>   _|__  ... く::::::::::
             /   ,.::::::::    /\ , , /\ `、 \     
              /    ,.∩     / <●>  <●>\.`、  \∩  
          /     , ' l ヽ∩ /   (__人__)    \ ∩ノ j
       /     ,    ヽ ノ |      |::::::|      | ヽ ノ \
       /      , '      | ヽ \     ⌒´    / / j    \
    /      , '      \  ̄            ̄  / `、   \
   /      ., '           \              /   `、.    \

816:Socket774
19/11/13 19:03:41.65 08x2C1lP0.net
ざっくり2%のダメージってとこか。

817:Socket774
19/11/13 19:33:35.98 +hHDXNHw0.net
Comet Lake-Uは新しいステッピングのv2ってのが出る予定でそれはたぶん初めからバグ修正されてる
CPUIDはA0661

818:Socket774
19/11/13 19:44:18.05 s8x1Usl80.net
>>776
2%とか3%とか聞くと、IntelのCPUのGenが変わる時の伸び率を思い出すよ。

819:Socket774
19/11/13 23:51:17.51 Gms3Efu80.net
淫さんよぉこの記事やばくないか?
淫さん全員で拠出して記事削除したほうがいいような
URLリンク(www.nytimes.com)

820:Socket774
19/11/14 00:18:17.03 MIfLoi2Y0.net
>>779
(エスパー簡易訳)
脆弱性パッチで欠陥修正したよーと言いつつも、実は修正されていなかった
それどころか、新たに発見した脆弱性の公表をもみ消すよう圧力をかけていた
「簡単なコードも見落とすIntelのザル調査心配。まだまだ脆弱性は潜んでいるで。」(Byセキュ研究者)

821:Socket774
19/11/14 00:22:58.59 4On534Z60.net
穴があると指摘されたら、類似の攻撃でも試してみるものだがIntelはそれをやらなかった
だからIntelのパッチは類似の攻撃で簡単に突破された
これ今のアーキは原理的に対処不能だから
意図的に指摘されたものだけに限定して対応したふりしてるのか

822:Socket774
19/11/14 00:26:43.61 v++y/sg30.net
亜種きたらイタチごっこなのはわかってたからさほど驚きもしない内容

823:Socket774
19/11/14 01:13:37.03 gJZfPpFd0.net
完全な緩和とか意味わからない事言ってたIntel信者さん息してる?

824:Socket774
19/11/14 01:17:16.13 EJFrgFKCM.net
直ってないはともかく、直してないは新しいな

825:Socket774
19/11/14 01:23:46.95 P8PYVcAe0.net
>>783
MDSは緩和したがTSXの穴が開いてたからそっちもふさぐ必要があるだけの話だろ
中身わかってないのか

826:Socket774
19/11/14 01:44:16.09 gJZfPpFd0.net
>>785
>>779
こっちの記事の話だが?

827:Socket774
19/11/14 01:53:54.27 P8PYVcAe0.net
>>786
そっちの記事の話だよ

828:Socket774
19/11/14 06:37:49.15 n/YIsTM3H.net
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   欠   イ  三 ,〃ィ  ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三   陥   ン  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ  ヽ
三   品   テ  三iヾ!l i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  を   ル  三  {ヾ|lッ-,   〃ノ'-'、||ii i|i| |-/! /^ヽ    ´   ヾ|从ノ::i::::|   ||
三   売.  は  三  >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三  っ   今  三  ',i ヽ- ,       _, "  |i| | |             ´ '´ハ',Y  .!
三  て   で  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   も  三  /久,          U  |! i|'´'、u              z_,ノ/ .i |
三  る   こ .三 /イ |ヽ '==..‐_、     |! i|Y´,ヽ  ___       ハ _ ,/i | |
三  の  ん  三 |ト|、',::::\      _,.-‐イ//-'´::::!\'ー‐--ニュ,    / :ト_、. _| _!=,l
三   か. .な  三  〉:ヾ_'、::::::`ー‐r<   ,//イ:|:: ::、:::`7i\___,..-‐'´   | |`゙"::"::i-"
三   !     .三  'ー‐'´¨`'ー、/,rケ   /,'1ノ人'-‐'`y'/::::, i| ,!,       |`iiイ:::::::::|
´彡,         三    ,〃7,‐/  {  ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|
 彡川川川川ミ     ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、l:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |

829:Socket774
19/11/14 06:59:42.24 YlYWT++e0.net
月間脆弱性2個目か
Intel CPUs Since Haswell Vulnerable to "Zombieload v2" Attacks, "Cascade Lake" Included
URLリンク(www.techpowerup.com)
今日はHaswell以降(今月発売のCascade Lakeも含まれる)脆弱性"Zombieload v2"が報告される
なおAMDは影響を受けない模様
>TSX is a requisite for "Zombieload v2," and all Intel microarchitectures since "Haswell" feature it.
>AMD processors are inherently immune to "Zombieload v2" as they lack TSX.

830:Socket774
19/11/14 07:09:16.33 n18JTBbYM.net
相変わらず脆弱性能高いな
そういえばspoilerはいつになったら緩和されるの?

831:Socket774
19/11/14 07:36:59.88 2XR8fSOZ0.net
           |  _ -‐'''''''""""""'''ー|
           |‐''            .|,,,,,,,,,,,,,______
          ,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
      , -‐'    ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
     < ―‐'''!'''''''h''T'''廿'i= .r廿´


832:| { r~        ̄ ̄ |⌒i r ヽ-- '   |i‐‐‐'  }|           |λ|{       ヽ     | .          |ヽi |       , r.'    |           lV r              |    / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄           `、 !   ‐‐''''''''"""'   !   < いや、インテルはとんでもない物を盗んでいきました            ヽト     ""     /    \ あなたの個人情報とカード情報です!              |\         ,.!      \_____________            ,,、rl  '''''''ー‐_"''''""_´└ 、          // __`-‐''""~   /    丶-、__     =--_-/ /''"  ヽ    /        //  ゛''‐--、,,,   /  ̄/ /    _ノ\ /          //、__    /~'=‐-



833:Socket774
19/11/14 08:05:55.18 r3HXN8mwd.net
>>790
>研究者らは、Intelがソフトウェアによる緩和策を用いてSPOILERに起因する問題に十分対処することはできないだろうと述べている。一方、ハードウェアによる緩和策であれば問題に対処できるかもしれないが、CPUのパフォーマンスを低下させるのはほぼ避けられないだろう。
URLリンク(japan.zdnet.com)

834:Socket774
19/11/14 08:09:49.91 BWRu81gHr.net
>>790
CPUの高速化技術そのものが穴だから
根本的に作り直さないと不可能

835:Socket774
19/11/14 08:11:42.16 2XR8fSOZ0.net
月刊脆弱性インテル2019年.
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 ~最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性

836:Socket774
19/11/14 11:02:18.36 dVmqX9UPp.net
←セキュリティホール    性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||℡,
  毎月ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

837:Socket774
19/11/14 14:11:23.36 zqsxLmtLa.net
>>793
高速化技術じゃなくオンボロアーキテクチャとセキュリティ意識の低さの問題
Intelなら新しいアーキテクチャにしても10年経ったらガバガバになると思われ
ソースは>>769やチップセット、Intel ME、ドライバ、NIC、SSDまで及ぶ月刊脆弱性体質

838:Socket774
19/11/14 14:17:37.23 Q1G6FVsV0.net
今月号はヤバイなあ
深刻度がクリティカルなレベルって…
> 最大深刻度は“Critical”
Intel、2019年11月のセキュリティアドバイザリを公開 ~TSX命令セット対応CPUなど18件が対象 - 窓の杜
URLリンク(forest.watch.impress.co.jp)

839:Socket774
19/11/14 14:40:02.91 RrQygmZu0.net
URLリンク(support.microsoft.com)
とりあえずWindowsでのTSXの停止の仕方な

840:このレス転載NG
19/11/14 14:41:57.44 KjFgfQgdr.net
どんどん遅くなるやんインテル

841:Socket774
19/11/14 14:55:50.09 wh65ZbPwa.net
TSXって目玉機能だったはずなのになあ
登場直後にミソついて空気化した後に追い打ち……

842:Socket774
19/11/14 15:07:16.47 dVmqX9UPp.net
セキュリティ対策パッチで性能劣化…
   ノーパッチなら脆弱性…
          ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

843:Socket774
19/11/14 16:17:40.95 BsVy0Pfjd.net
Intel脆弱四天王
HTT
ME
SGX
TSX

844:Socket774
19/11/14 16:38:12.84 dVmqX9UPp.net
|_i:;:;:;:;:;:;:;:;:;:;| ::::::::::::::|:;:;:;:;:;:;:;:;:;:;_,, -‐:〈
|淫|:_:;:_:;:_::_;:_;|、:::::::::::::l:;:;:;:;:;:; ィ";:;:;:;:;:;:;:}
|厨|____|:::`:`:ー'‐::'':"::::::::_, ィ"´;;l
| ̄_   |三 !`丶 、::::::::,: - ''"´  リ;;;;;;f-、
|  ヾ三  |三 | (三> `^´ (三シ  ム;;;;;;ソl}
||||  _,,..u i三 i...,,_ Intel _,,..,,_    l;;;;//
| ;'i"ィでiン |三.|9ンミ   ,: ',シヒ9ン、  l;//
| !、 ーシ |シ,イ==ヲ'  l:.:^''==彡'" ,!リノ 淫厨や!言うてはならぬ!!
| !._u   |f ノ.'' "   l:.:.:` '' "  ,i;;l´ 決してインテルがバックドアだらけの
| ゝ__  ̄ヽ_lノ   ,r .: :.ヽ、    ,:,り もっさり爆熱な脆弱性だらけのブランドなぞと
|_  ヽ、 ヽ、  / ゙ー、 ,r '゙ヽ  /,K    口が裂けても言うてはならぬぞ!!
|_ ̄ ̄   ヽ,:'   :~:    } // /ヽ、
|_      \ トェェェェェェイ,ノ,ノ7 /:.:.:.:ヾニヽ
|_        \_/ ̄ヽ /,/,/:.:.:.:.:.:.:.:ソ }- 、、
|__        /   ヽ ヽ/:.:.:.:.:.:.:/ /   ` 丶、
|=''" `ー--、   /     ヽ ヽ:., -'" ,/

845:Socket774
19/11/14 17:11:16.24 O47HD8Ug0.net
うーん
するとCore2Quadがインテルの絶頂期だったのか

846:Socket774
19/11/14 17:32:07.86 4P5CnJ2w0.net
TSXって、実際んとこ使われてるの?

847:Socket774
19/11/14 17:52:04.46 Bz3x9qoo0.net
◎今回発表のTSXの脆弱性はWindows10では既に解決済
今回のTSXの脆弱性(INTEL-SA-00270、CVE-2019-11135)に対応済みの Micro Code は 0xC6 以上
URLリンク(www.intel.com)
0xC6 は Windows10 だと 2019年8月の更新 KB4346084 で配布済
URLリンク(support.microsoft.com)
記事にするのなら intel の発表を転載するだけではなく現状どうなっているかを調べてほしいものだよね
無能な働き者は混乱させるだけだよ困った事に

848:Socket774
19/11/14 18:05:49.60 gJZfPpFd0.net
修正したって嘘ついてたしホントにやってんのか怪しいもんだわ

849:Socket774
19/11/14 18:47:30.87 RrQygmZu0.net
URLリンク(portal.msrc.microsoft.com)
リリース日2019年11月12日なのに何言ってんだこいつ

850:Socket774
19/11/14 18:47:32.59 ZYYvBio6r.net
>>804
なんちゃって多コアをダンピング価格で売っただけだけどな

851:Socket774
19/11/14 18:52:22.79 dSAFMXI7H.net
      |      |                   ____ |
      |      | ┏━┓ ┳┳┓ ┳━┓\._  | |     / ー   ─  | |
      |      | ┣━┫ ┃┃┃ ┃  ┃/|_| | |    /|   _ノ  ̄ノ ̄ ノ .レ
      |      | ┛  ┗ ┛  ┗ ┻━┛l_/\| |
      |      L.______________________________  |         ヽ                          ヽ
      |     ノ: :ノ: : :ノ : : : ノ: : :ノ ;ハハ:.!:ヽ: : : : :\|    /    十つ   |      l  ヽ   /^「ヽ    '⌒}
.         |/  ー=彡' : : : :/: : :/:.:./  !  `トハ l: :.厂 !   \    |       廴ノ   し      廴ノ _ノ    _ノ
.       /    /: : ノ: /: :∠../∠厶イノ   」ノ__」ハハ. |
      /    厶イ: ://______ー    ´弋ン{ |/         ヽ                          ヽ
.     /         |: : {  ヽ  弋Zソ     ー''^|  |,′.   /   十つ   |      l  ヽ   /^「ヽ    '⌒}
    /         /|: : |   ^''ー一'     ,    八 .!     \    |       廴ノ   し      廴ノ _ノ    _ノ
.   /         /‐|: : |      /、___,     /  ヽ',         __ .、
 {`ヽ`ヽ.       /ム|: : |`ト .  {    ∨   ..イ |   !  /)  // ノ
. (`ヽ「ヽ \i`ヽ /く:.:.:!: : !、\` ヽ..__,ノ  .イヽj: |    |/ ムイ/ /)
  \ | i ヽ \ \.> |: : |:.\ ` ーニ二厂「 r=ミ.|: |   /      ' //
  /∧ ゝ、      ヽ.!: : ! :.:.:.\   イ:.: :|  Vノヘ: !   ,'         /  へっ!
. //  \         }: : l:.:.:.:.:.:.:.\ ノ:.:.:/ i ヽ. || j       /

852:Socket774
19/11/14 19:07:50.28 Bz3x9qoo0.net
>>808
そのページのCVSSスコアのタブの一番下に補足事項が書いてあるよ
"Why is Microsoft documenting a CVE that was issued by Intel?" から始まるくだり
問題ないってさ

853:Socket774
19/11/14 19:14:06.46 5dOLBOu40.net
URLリンク(gigazine.net)
Gigazineでも記事載ってたわ
>Intel製CPUに新たな脆弱性「ZombieLoad v2」が発見される、Cascade Lakeにも影響あり
止まらぬ月刊脆弱性

854:Socket774
19/11/14 19:19:00.43 Bz3x9qoo0.net
>>812
それって TAA のことだから >>806 と同じで Windows10 では


855:解決済 RedHat は Ver.7 にのみ 11/13 にパッチが出てるみたい



856:Socket774
19/11/14 19:23:00.46 HhVnL2/E0.net
LinuxはデフォルトでTSX無効にするらしい
RHELは有効
Windowsはわからん

857:Socket774
19/11/14 19:36:27.61 Ag1nmfc/p.net
>>806
TLXがらみでSTLとかのソート周り遅くなって結構いろんな検索処理で問題になりそう

858:Socket774
19/11/14 19:38:42.93 8nKACd370.net
インテルはTSX最適化で性能上げてたから
対応ソフトとかゲームはかなりの致命傷になる

859:Socket774
19/11/14 19:41:08.11 f4eryeuCp.net
>>814
淫の高速化手法は尽く脆弱性の宝庫だねw

860:Socket774
19/11/14 19:52:03.35 Q1G6FVsV0.net
>>813
クソ陰厨は解決済みデマ流してんじゃねえよ
真っ黒じゃねえか
> 脆弱性を発見した専門家はインテルに4月に連絡していた。このとき同時に警告した他の脆弱性については翌月パッチが発行された。
> しかし今回の問題に関しては同社は対応に手間取り、今月に入ってようやく対応が始まったという。
> インテルは再び脆弱性対策のパッチを発表し、Cascade LakeチップにZombieloadの変種に対する脆弱性があった事実を確認した。
インテル最新のCascade LakeチップにZombieload系脆弱性、パッチリリースへ
URLリンク(jp.techcrunch.com)

861:Socket774
19/11/14 19:54:26.41 ZBsMdfLBM.net
>>818
intelやMSが出してる情報よりネット記事の方が信頼できるという人はもうそうでそのままでいいんじゃないかな?

862:Socket774
19/11/14 19:58:09.45 RrQygmZu0.net
ワッチョイ 718b-eDm3
アウアウクー MMd1-eDm3
ああ、分かり易いな、固定回線と使い分けてもブラウザ同じで間抜けすぎる

863:Socket774
19/11/14 19:58:27.44 T1d05HDX0.net
相変わらず(アウアウクー MM**)必死だなwww

864:Socket774
19/11/14 20:02:42.59 ZBsMdfLBM.net
別に使い分けてはいないんだけどね
UQがブロックされていたから固定を使っただけ
まー何のパッチがリリースされるかも書いていないような記事が信頼できるとか
アムダーっですごいなーとは思っても書いちゃダメなのかな?

865:Socket774
19/11/14 20:08:41.13 xhBt6S6S0.net
インテル否定してないじゃん

866:Socket774
19/11/14 21:01:55.59 GCgjm+OHM.net
Intelの詫び石まだーーーー

867:Socket774
19/11/14 21:37:32.96 QAPpLIgz0.net
こんだけボロボロ出てくるとTSXは何が出てくるかわからないからOFF運用するのが良さげだけど
intelユーザーにしたら金返せだわな

868:Socket774
19/11/14 21:38:16.57 TeYpgo8w0.net
>>824
噴石みたいな穴だらけの石もらってもなぁ

869:Socket774
19/11/14 22:48:44.78 MiVJciFn0.net
URLリンク(www.phoronix.com)
読む限りTSX無効した方が性能的にも良さそう

870:Socket774
19/11/15 01:45:21.78 NYG5RL890.net
えっまた脆弱性?
いつになったら毎月公開が止まるのこれ

871:Socket774
19/11/15 01:59:21.00 g5zkTsKG0.net
アーキテクチャ刷新しても全ての環境がまるっと入れ替わるわけじゃないからなぁ
全て入れ替わるか出尽くしたら枯れるんじゃないかね

872:Socket774 (ワッチョイ a2c0-xipN)
19/11/15 03:41:58 +bNuIwlF0.net
正直脆弱性そのものは然程心配していないが
家の環境(i7-5820K)ではストレージ性能の低下が割と深刻
内蔵HDD4台位なら問題無いのだが
eSATAでHDD5台内蔵の外付HDDケ


873:ースを接続するとエクスプローラが緩慢になる 脆弱性パッチ適用前はこんなこと無かった



874:Socket774 (ワッチョイ 4227-wiCk)
19/11/15 05:37:52 VQ8IQ1450.net
>>818
インテルは再び脆弱性対策のパッチを発表し、Cascade LakeチップにZombieloadの変種に対する
脆弱性があった事実を確認した。また同社は「対策を適用してもサイドチャネル攻撃を完全に防げる
保証はない」と認めている。

「対策を適用してもサイドチャネル攻撃を完全に防げる保証はない」

875:Socket774
19/11/15 06:40:50.09 ZLGBhuUu0.net
      ,  ';;,.. ,;;' ';;,,;'' ,,;' ,,;' ,
    ,   ';; 、--ゝヽM,.ィ''Z-z_ ;;, ;;;'      インテル‥‥‥
   ';;  ';; ,≦ ,. -- 、  _, -- 、 ≧ ;;; ,;'
   . ';;; ∠./  ニ.ヽ.二 r',.ニ ヽ.ゝ ;;' ..,,::'    さんざ
 ' ;,  '';; イ ∟,,._  `ー-‐'    _,,」 ヘ ;;;'' ..;;;''''   脆弱性が公開されて
,,  '''::;;;; { {   \、!i.j !,〆´ ij~ } } ;;;;;;'''' ..,,.    ‥‥‥‥
 ''''::; ;;' ,⊥} f~=。y` 'v。=''ラ {⊥、;;;;;''''  .
''::;;::;;;;;; {に|| ij `ミニ( @ ゚ )≧彡 , |l^j.} ;;;;;,,,,,;:''   なんじゃっ
  ,,,;;;; |.L.|! 'r*二( @ ゙’ )ニ#ヽ |りノ ;;;;;;;;;,,,,..,,..   ‥‥‥‥!
,,;:'''''_,,.. ゝ-=ニ,二_",ニ=ニ、゙_、二ニ=ゝ..__ '''':: ,,
¨ ̄ ./  .|.l {_T」⊥エlニlエ⊥Lj〕.!|.  ヽ. ゙̄¨   この対策レベルの低さは
::....::::!::.. .::l l  . ' ___ ~ij~ j.!::. ..::i::...::..:    ‥‥‥!
:::::::::|:::::::::::::! ヽ. v  ̄ ̄ ゙  ノ ノ::::::::::::|:::::::::
::::::::|::::::::::::::|ヽ `' ー-----‐ '´ /:::::::::::::::|:::::::::

876:Socket774
19/11/15 07:27:17.86 +zq0MRSp0.net
>>828
脆弱性は滅びぬ
何度でも蘇るさ!

877:Socket774
19/11/15 07:28:48.87 Jnrc4UbX0.net
URLリンク(mobile.twitter.com)
(deleted an unsolicited ad)

878:Socket774
19/11/15 07:36:59.04 2EmOju150.net
>>828
修正パッチといいつつ理論上対策できなくて誤魔化しパッチなんだから
そりゃね?
このまま欠陥品をリコールなしで保守期間終了宣言出して逃げ切るつもりなの見え見え

879:Socket774
19/11/15 08:42:29.66 FfvZoXo5M.net
>>834
JCC Errataの修正でArray.Sort()が20%も遅くなるのか
Intelの一部環境で0~4%劣化って発表は嘘だったと

880:Socket774
19/11/15 08:57:30.79 aCGu8yPJp.net
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||℡,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

881:Socket774
19/11/15 09:02:40.34 S8S80Ejv0.net
>>830
インテルが自慢してたIO速度がセキュリティガン無視の
ノーガード戦法でやってたからな

882:Socket774
19/11/15 09:17:47.32 T280aKnW0.net
>>834
>>836
> これは愚かな設計上のバグ。
> インテルは、あらゆる設計について健全性/安全性よりもパフォーマンスを最優先にとっている。
> それは常に体系的なルールのようだ。 AMDとは違って。
> Intelまじねーわ。
> AMDまたはARMプロセッサに切り


883:替える方が良さそうだわ。 > 少なくともこっちでは、このBSでヒットしないし。



884:Socket774
19/11/15 10:19:04.90 aCGu8yPJp.net
>>838
確かに!

885:Socket774
19/11/15 11:00:31.64 c0OU22So0.net
新しいIntel Micro-Codeは新たに出来て無いと思うよ
Coffee Lake H (6+2)を例に取ると
1803向けのだと 2019年8月の更新 KB4346084 では 「0x96」
1903向け最新Micro-CodeのKB4497165は 「0xB4」
URLリンク(support.microsoft.com)
PDFのは 「0xC6」 なので新しいのが出て来るハズ

886:Socket774
19/11/15 11:03:05.53 c0OU22So0.net
宛先忘れた
>>806
新しいIntel Micro-Codeは新たに出来て無いと思うよ
Coffee Lake H (6+2)を例に取ると
1803向けのだと 2019年8月の更新 KB4346084 では 「0x96」
1903向け最新Micro-CodeのKB4497165は 「0xB4」
URLリンク(support.microsoft.com)
PDFのは 「0xC6」 なので新しいのが出て来るハズ

887:Socket774
19/11/15 11:56:23.56 aCGu8yPJp.net
今月は一足お先に年末特大号だね。
大量のIntelプロダクトに脆弱性、影響範囲は広大
URLリンク(news.mynavi.jp)

888:Socket774
19/11/15 11:57:16.58 aCGu8yPJp.net
::::::::::::::::::::::::個人情報が…::::::::: :: :: :::::: : ::: :: : : :
::::::::::::::::::::::::: _,,.. -─- 、, ::::::::::::::::::::::::::::::::: ::: :: : : :
:::::::::::::::: ,..:'´::::::::::::::::::::::::::::::`:..、 ::::::::::::::::::::: ::: :: : : :
::::::::::::: /:::::::::/::::::::::::::::::::::::::::::::ヽ、__ :::::::: ::: :: : : :
::::::::::: ,'::::::::;:'::::::::::::::::::::::::::::::::::::::::::r'´:::::::: ::: :: : :
::::::::::: |::::::::|:::::i:::/:::::;::::::;ハ:::::::i::::::;ハ :::::: ::: :: : :
::::::::::: !::::::::|:::::|/-イ:::::/ |、__ハ::::i:::! ::: :: : :
::::::::: ,':::::::∧:::|l|!|/ ̄ミ}彡`ヽ::::!::| :: :__________
::::::: /:::::::::;:'-ァ‐く   ノ'´ヽ.___ノヽ!/  //            /
:::: /::::::::::/ /\_.>イ-‐<!_/`; //            /
/:::::::::::;' /    ∧}_X_{∧    ∨/   Intel Inside   /
::::::::::::::/|,!     /   = 7:::|    // 個人情報 outside /
──ヘ.____ノ─‐ '─ ` ー.//________/──
         ,'⌒ヽ  l二二]O)_l王l_l三l__oOン
         └-<.,_______ノ

889:Socket774
19/11/15 12:12:19.99 sJRuwK3LM.net
>>842
その通りだね。ご指摘感謝。けれどWindows10の場合は既に対応済みで今のところ新しいMicrocodeは不要とのこと
URLリンク(portal.msrc.microsoft.com) のCVSS スコアタブ
> 2019 年 11 月 13 日、Intel は、CVE-2019-11135 が割り当てられた Intel Transactional Synchronization Extensions (Intel? TSX) の
> トランザクションの非同期中止の脆弱性に関するテクニカル アドバイザリを公開しました
> マイクロソフトは、この脆弱性を緩和するために役立つセキュリティ更新プログラムをリリースしました。次の点に注意してください
>
> 一部の Windows Server OS エディションでは、オペレーティング システムの保護機能は既定で有効です
> 詳細については、マイクロソフト サポート技術情報 4072698 を参照してください
>
> すべての Windows クライアント OS エディションでは、オペレーティング システムの保護機能は既定で有効です
> 詳細については、マイクロソフト サポート技術情報 4073119 を参照してください
>
> この緩和策を有効にしないことを選択した場合は、このアクションをサポートするプロセッサで Intel の TSX 機能を無効にすることもできます
> TSX を完全に無効にする場合のガイダンスについては、マイクロソフト サポート技術情報 4531006 を参照してください

890:Socket774
19/11/15 12:23:37.41 qcYjFkEZ0.net
>>845
それは単純にwindows上での緩和策が既定で有効になってるか無効になってるかだけの話だと思うぞ
例えばV2だと既定で有効になっていてもマイクロコードが対応したものでないと実際に緩和策が動かない

891:Socket774
19/11/15 12:30:46.58 sJRuwK3LM.net
>>846
それはそうなのでしょうけど今回リリースされたMDSの亜種はリスクが低いとMSとしては判断しているようだから
新しいマイクロコードの緊急アップデートはしな�


892:ゥったんじゃないかな? 近いうちにするでしょうけどね



893:Socket774
19/11/15 12:42:50.69 vFyq+ZArH.net
もう逆に脆弱性のない機能はどれなんだ

894:Socket774
19/11/15 13:03:42.67 MAR1EVZ80.net
>ZombieLoad v2
ちょっと名前がカッコイイはずるいゾーシンデルー

895:Socket774
19/11/15 13:05:02.43 SDa/arQn0.net
脆弱性の名前かっこいいよねw
RyzenFall とかよく考えるわ

896:Socket774
19/11/15 13:05:46.20 SDa/arQn0.net
NoLifeKing とか出されたら対象製品買っちゃいそう

897:Socket774
19/11/15 13:07:13.15 T280aKnW0.net
>>843
でも12月は12月で、きっと脆弱性リリースするんだよなー
悲しい事に、今のところ毎月皆勤賞

898:Socket774
19/11/15 13:15:41.35 1uzl5RNl0.net
2019年11月度のセキュリティアドバイザリだからねぇ
12月度があっても特におかしくはない

899:Socket774
19/11/15 13:20:09.51 sJRuwK3LM.net
毎月インテルが発表しているものを転載して騒いでいるだけだから

900:Socket774
19/11/15 14:34:39.23 5QPgpsZlp.net
>>852
雑誌では12月発売は来年度の1月号になるから無問題w

901:Socket774
19/11/15 14:39:15.94 zrf7/DDqa.net
緩和したからセーフとかintelが発表したからセーフとかあほか
長年脆弱性が毎月押し寄せて何百と抱えてる時点で異常
発見者買収して口止めしようとして失敗した前科もある、他にバレてない脆弱性まだまだあるだろ

902:Socket774
19/11/15 14:46:24.20 BwrKzSmg0.net
サンディー使ってる貧民だけど脆弱性酷すぎてもうセキュリティーソフト使ってないよ
ノーガードPCさいこー

903:Socket774
19/11/15 15:42:34.62 x7UmPCoVp.net
>>857
ZEN2 の下位モデルに乗換えましょう。
安全!雷禅!

904:Socket774
19/11/15 16:11:31.54 c0OU22So0.net
UbuntuにIntel Micro-Code 20191112が来てるから対応したみたい

905:Socket774
19/11/15 17:03:03.79 SDa/arQn0.net
ノーガードネット接続無しのXPとか7はまじ快適だ
久しぶりに起動してもMicrosoft謹製のスパイソフトが暴れまわることもない

906:Socket774
19/11/15 17:24:53.45 eaHscKmM0.net
今度は狂人ピエロでスレをかき回して話題そらしをする方針か
ゾンビロード2がクリィテカルにキマッてしまったようだな

907:Socket774
19/11/15 18:22:37.01 kDziOmbtr.net
>>854
下手に隠すとまたすっぱ抜かれて恥ずかしい記事にされるだけだから自ら公表するしかない
抑止効果が1%でもあれば緩和は緩和だからね

908:Socket774
19/11/15 19:17:04.59 2EmOju150.net
大漁過ぎる件
>>843
脆弱性が存在するとされるプロダクトは次のとおり。
Intel Baseboard Management Controllerファームウェア
Intel UEFIファームウェア
Intel Software Guard Extensions (SGX)
Intel Trusted Execution Technology (TXT)
System Management Mode (SMM)
Intel Trusted Execution Technology (TXT)
Intel Converged Security and Manageability Engine (CSME)
Intel Server Platform Services (SPS)
Intel Trusted Execution Engine (TXE)
Intel Active Management Technology (AMT)
Intel Platform Trust Technology (PTT)
Intel Dynamic Application Loader (DAL)
WindowsおよびLinux向けIntelグラフィックドライバ
Intel Ethernet 700シリーズコントローラ
Intel SGX SDK
Intel PROSet/Wireless WiFiソフトウェア
Intel WIFIドライバ
Intel PROSet/Wireless WiFiソフトウェアエクステンションDLL

909:Socket774
19/11/15 19:40:33.27 y4HrcdgXH.net
 、ミ川川川川彡,     f`::'ー 、,-、-、_ _,....-- 、_  _,....-=―ヽ―-、-、_
.ミ        彡   ,.r'‐'゙´ヽ,r'  ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三   間 . わ  三 ,〃ィ ,rヽ'-ヽ ! 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三.  違  た  三r'/〃//     | i! |, \、_`ー!rf.,イ-,ィ/u ,ノ:::/ |::`::::|iヽ::::::ヽ  ヽ
三.   っ  し  .三iヾii i /,.=ヽ  i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´  ,!--、:|i!|::::|::i:::',   ',
三  て   た  三  {ヾ||ッ- ,  〃ノ'-'、||ii i|i| |-/! /^ヽ     ´  ヾ,|从ノ::i::::|   | :|
三   買 . ち  三   >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0       0  ',' レ|,イ::::i,,_ | !
三.   っ . は  三   ',i ヽ- ,      _, "  |i| | |             ´ '´ハ',Y  .!
三  て  イ  三  /|   `          l!| | i `´ r     'ー‐' u   (-, ' |   !
三  い   ン  三  /久,           U  |! i|'´'、u              z_,ノ/ .i |
三  た   テ  三 /イ lヽ '==..‐_、      |! i|Y´,ヽ  ___       ハ _ ,/i | |
三   の   ル .三 |ト|、',::::\     _,.-‐イ//-'´::::!\'ー‐--ニュ    / ト_、 . _! _!=,l
三  か   を  三 〉::ヾ_'、:: `ー‐r<   / /イ::|::::::_、::`7i\___,..-‐'´   | |`゙"::::::|-"
三.   !?       三 'ー‐'´¨`'ー、/,rケ  /,'1ノ人'-‐'`y'/::::, i| ,l,         |`iiイ::::::::|
´彡,       三      ,〃7,‐/ {   ´_,-'´ ,,‐!、=,/.〃::::i i|kハ     / ,ヾ、:::::|:.|!
 彡川川川川ミ     ッ'、_〃'f /゙-<´  r〃 〃 /イ::::,!ッ'/  ',   ,/ /   |ト、|:リ
             rir' 〃,y'、久_,.rヽ/〃  川/iケir'〃/ ,-'水´  /   〃  \
             f::}'ー'〃_i| /::::f|::::',  .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃    "i
             ,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri   ! o ∨/_)_〃       |

910:Socket774
19/11/15 21:34:44.17 Spc5zhOWM.net
>>859
Ubuntu系のMintにも intel-microcode - 3.20191112-0ubuntu0.18.04.2 というのが来てた
緊急というよりルーチンだよね

911:Socket774
19/11/15 21:41:54.41 T4xWsHvV0.net
インテル狂信者「インテルの脆弱性はルーチン状態」
もう擁護してんのか貶してんのかわからなくなってきたな

912:Socket774
19/11/15 21:55:18.68 Spc5zhOWM.net
インテルが毎月公開しているからルーチンじゃん
緩和策、解決策とセット
ずる賢いのが肝心なところを隠して火付けしてバカと信者が拡散
毎月の光景

913:Socket774
19/11/15 21:58:44.72 Qj22wicL0.net
ルーチンではなくセキュリティに関わるようなものはすぐにパッケージとして配布される
Spectre系の時もそうだった
URLリンク(metadata.ftp-master.debian.org)
DebianのものだけどChengelog見りゃわかる

914:Socket774
19/11/15 22:02:52.95 SDa/arQn0.net
緩和策とセットといいつつ
半年くらい野放しにしてからの発表と緩和セットだからな
それも続々発見されてるから安全な瞬間なんてない

915:Socket774
19/11/15 22:09:28.39 Spc5zhOWM.net
XPと7をノーガードで使っているのなら安全な瞬間なんてそもそもどこにもないのだから関係ないじゃん

916:Socket774
19/11/15 22:12:50.05 SDa/arQn0.net
>>870
ネット接続なしでどう危険なのか教えてくれ

917:Socket774
19/11/15 22:17:34.13 Spc5zhOWM.net
紙に印刷するだけならいいんじゃない?

918:Socket774
19/11/15 22:51:19.85 SDa/arQn0.net
IntelのCPUもネット接続しなければ安心ですよ^^;

919:Socket774
19/11/15 23:47:46.41 BnmGxxEW0.net
脆弱性がルーチンに陥るほどスパイラルするのがintel
つまりそういうこと
きれいにまとめようとしてもとどのつまりが脆弱性ダルマ状態

920:Socket774
19/11/16 00:44:55.13 8bImQrcP0.net
脆弱性自転車操業

921:Socket774
19/11/16 02:34:41.02 3RtDWEeu0.net
Intel Recalls Boxed Xeon E-2274G Processors Due to Inadequate Stock Cooler Effectiveness
URLリンク(www.techpowerup.com)
URLリンク(www.techpowerup.com)
Intelはリテールクーラーの冷却効果が不十分なためXeon E-2274Gをリコールする
Intelは11/13付けで製品変更通知(PCN)を発行し顧客からXeon E-2274Gのリコールを決定した
これによりリテール版Xeon E-2274Gは"生産中止"および"生産終了"となった
リコールの原因は付属の冷却装置(リテールクーラー)である
このクーラーでは14nm++に基づく"Coffee Lake" MAに基づく4core/8threadのXeon E-2274Gを冷却するには不十分であった
なおXeon E-2274GのTDPは88Wである

サーバー向け商品に4コアも冷やせないクーラー付けるとか・・
品質管理グダグダだな。稼働テストやってないのか??

922:Socket774 (ワッチョイ e173-jvSr)
19/11/16 06:05:25 x6RT012Q0.net
〇問題なし
AMD CPU

×おしまい
Intelペンディアム以降のCPU

        _______
      /::::::─淫厨─\
    /:::::::: ( ○)三(○)\
     |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
     ノ:::::::    `ー'´   \ | |インテル首位陥落|

923:Socket774 (ワッチョイ ee34-iGNt)
19/11/16 06:34:16 4zqRTUa40.net
ユーザーから見たら、常に未公開の脆弱性を抱えているってことになるからね。

924:Socket774
19/11/16 07:16:24.74 fo3S9w4K0.net
>>876
それ以前にこのゴミクーラーピンがすぐイカれる欠陥品だろ・・・利益欲張って安物の使ってるからこうなる

925:Socket774
19/11/16 09:34:54.39 Oc/bRqTW0.net
さすがにサーバーの筐体で虎徹Ⅱは使えないだろうしなあ

926:Socket774
19/11/16 09:49:50.86 x6RT012Q0.net
脆弱性なんて...
intelサイコー!(パス
      チ   ャ
   ン          ナ
       ∧_∧
 ケ     <*`∀´>     ヨ
       @_)
              ニー♪

   \\    な に が お き て も      //
  ♪  \\   ケ ン チ ャ ナ ヨ ~    //    ♪
       \\                  //         ♪
   ∧_∧    ∧_∧   .∧_∧   ∧_∧   ∧_∧
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
  (⌒   /\|⌒I  / \    / \|⌒I  / \   /
  レ'\  )  (_) ノ   ( ∩ )   (_) ノ   (___三フ
     レ'     レ'    〈_〉〈_〉    レ'      レ'

927:Socket774
19/11/16 10:30:01.39 hrFcNFKB0.net
ネットに接続していなくても攻撃方法なある
それはネットが無かった時代の歴史を見れば明らか

928:Socket774
19/11/16 10:38:08.67 hjVgljFJ0.net
建物侵入して管理者権限でログインすればRyzenだって陥落するしな

929:Socket774
19/11/16 10:43:59.41 8G1F/aga0.net
そうか、核シェルターもセキュリティには必須か。

930:Socket774
19/11/16 10:50:36.56 x6RT012Q0.net
淫厨のトンデモ理論w

931:Socket774
19/11/16 12:16:10.88 De4loQVNM.net
あのミッションインポッシブルですか。

932:Socket774
19/11/16 12:22:30.83 ekDBTlQ3d.net
情報漏洩で一番問題になってるのは低レベルな人為的ミス
個人レベルでは
家の玄関のドアの鍵をちょっと良いのにする方が
はるかに価値がある

933:Socket774
19/11/16 12:26:27.04 fcLYQLQI0.net
セキュリティ意識の低い馬鹿を装った無関係な煽りで話題リセット

intelが情報出してるからセーフ、ルーチンだからセーフ

どこもセーフじゃないとボコられる

以下無限ループ

934:Socket774
19/11/16 12:52:42.42 wYAjkYRSp.net
    ___
   / ー\  TDPなんて関係ない
 /ノ  (@)\  高発熱はどうでもいい
.| (@)   ⌒)\  製造プロセスくだらない
.|   (__ノ ̄|  |  ///;ト,  脆弱性もう飽きた
 \   |_/  / ////゙l゙l;  一体いつまでやってるの
   \  U  _ノ   l   .i .! | それより14nmガー、待機電力ガー、
   /´   �


935:@ `\ │   | .|  脆弱性どうでもいいどうでもいい      | 基地外   | {  .ノ.ノ 9900KS有難や有難や     |  淫厨   |/   /   インテル様インテル様・・・



936:Socket774
19/11/16 13:03:54.61 vqq/aHHv0.net
AMDは何もしていないけれどね
ComboAM4 1.0.0.4 で脆弱性やエラッタの修正をしたみたいだけど闇の中

937:Socket774
19/11/16 14:07:39.93 8jQ8Tbl4M.net
>>890
AMDは未知の脆弱性にも都度対応してるのに、インテルはバレてからの対応なのか

938:Socket774
19/11/16 14:45:41.17 vmDmaN1J0.net
インテルの方針では知らなければ問題ではないだからな

939:Socket774
19/11/16 14:46:25.22 vmDmaN1J0.net
グーグルからの警告ガン無視したり研究者グループ買収しようとしたり
闇に葬るのはとても得意

940:Socket774
19/11/16 14:48:37.09 vCelB9kKM.net
アムダーは数年前のまま思考を停めるのが得意だよね

941:Socket774
19/11/16 14:59:22.37 8jQ8Tbl4M.net
>>894
数年前よりインテルの脆弱性が増えていて心配だよね

942:Socket774
19/11/16 15:01:19.81 SmVSb18w0.net
脆弱性発見したの買収に失敗したのは数年前じゃねえだろ

943:Socket774
19/11/16 15:03:14.51 vCelB9kKM.net
自社で公開するかしないかの違いなだけなのだけどね
アムダーは毎月エサにありつけて嬉しいよね

944:Socket774
19/11/16 15:34:03.37 i26e23otd.net
セキュリティ研究者に絶えずお仕事を与えてくれるIntel様はさすが大手企業ですわ
懸賞金かけてまで粗探しを推奨するなんて、シェアも売り上げも敵わないAMDには出来ない事だ

945:このレス転載NG
19/11/16 16:10:18.76 7brpk2Tcr.net
>>897
アホアホクーが脆弱性で顔真っ赤だな

946:Socket774
19/11/16 17:13:46.06 LbOCmBtFp.net
               \      _,.. -──‐- 、
               /    , ', -─‐- ─‐- ─ -.\
      |二l二    /       i l  ‐#- 、゙ヽ. ̄   ,r`ゝ
-─- 、  |二|二 バ (        | L_ u v   \`ー-‐''/ ヽ
 _,ノ  ハヽヽ亅   ヽ      | r‐、} ヽ ̄`ヽヽ,, ,//´7;|   なんだっ・・!
      ┌┴─      >   | |ト、|l u ` ー゚イ u vl.゚ー'  |  インテルの月刊脆弱性はっ・・・・・・・・!
 o    | 土土l カ  /    | ヽ_|! u'_,ノ {  u'  }じ v |
      ノ 上 匕    (    /|  /! r'',ニニ=`==='=ニヽ!   全部インテル・・・!
 o     l       \__/  |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l∥  インテルの脆弱性じゃねえかっ・・・・!
       ニ|二       ,ゝ   |/  :| l lーiーiーiーiーiーiーi‐rl ||
 o      ヽ_ノ    / |    iヽ.  ヽヽニニニニニニニンノ
                /   !    | ヽ   ` ー-- ニ二二~-‐'\   使えるかっ・・・・!
 o      |      ヽ  |   |  ゙i      :::::::::::/ ::|\ \  こんなもん・・!
         |       \|     !   !       //   |  \
 r:、      /       > /\  !ヽ..__,//\  |
 |/      /-、     /! /   oヽ |::::::::::::::/ __   \. |
 o     /  し'   (  "       |:::::::::::/

947:Socket774
19/11/16 17:18:10.51 bHeinm+x0.net
>>876
ゲーミング筐体にhaswellのi7が入ってて数時間MMOしてたらCPUが死んだ

948:Socket774
19/11/16 19:32:50.50 x6RT012Q0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(-) BranchScope [CVE-2018-9056


949:] |  |  |__[7]/(7) SWAPGS [CVE-2019-1125] |  |__BTB |  |  |__[6]/(2) Variant2 [CVE-2017-5715] |  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639] |  |__[7]/(2) Spectre-RSB [CVE-2018-15372] |  |__[7]/(-) SWAPGS Attack [CVE-2019-1125] |__Meltdown-type |    |__[5]/(-) Variant3 [CVE-2017-5754] |    |__[5]/(-) L1TF %1 |    |__[6]/(4) Variant3a [CVE-2018-3640] |    |__[6]/(-) Lazy FP state restore [CVE-2018-3665] |    |__[9]/(-) Meltdown-PK |    |__[5]/(9) Meltdown-BR [CVE-2017-5754] |    |__[7]/(-) Meltdown-RW(SpectreV1.2) |__MDS |   |__[5]/(-) ZombieLoad(MFBDS) [CVE-2019-12130] |   |__[5]/(-) Fallout(MSBDS) [CVE-2018-12126] |   |__[5]/(-) RIDL %2 |   |__[7]/(ー) TAA [CVE-2019-11135] |__[9]/(-) SPOIRER [CVE-2019-0162] %1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646] %2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091] HT(SMT)系 [7]/(-) TLBleed [7]/(1) PortSmash [CVE-2018-5407] [9]/(-) NetCAT [CVE-2019-11184] 【AMDの対策】 (-) 存在しないため対策不要 (1) 実証の発表は無い (2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる (3) 一部製品にのみ存在 (4) 現行CPUには脆弱性なし、ソフトでの緩和のみ (5) Zen2においてハード+ソフトで緩和 (7) ソフトでの緩和のみ (8) 既存の対策では突破の可能性あり (9) 現状対策の発表なし 【Intelの対策】 [5] 第9世代の一部製品でハードで緩和 [6] 第9世代の一部製品でハード+ソフトで緩和 [7] ソフトでの緩和のみ [8] 既存の対策では突破の可能性あり [9] 現状個別ソフト対策の発表なし



950:Socket774
19/11/16 20:17:55.73 fcLYQLQI0.net
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)

何ほざいたところでこれが長年の実績なんで
intelの脆弱性は実のところ昔からの伝統芸、注目されたのが件の脆弱性からというだけ
この調子じゃ作り直しても数年したらまた増えそうだな

951:Socket774
19/11/16 20:40:26.94 x6RT012Q0.net
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||℡,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

952:Socket774
19/11/16 21:10:14.91 KTcMCtiv0.net
>>876
なにこれ
銅柱の無いCeleronのリテールクーラーと同じじゃんよ
Xeonなのになんでこんな安っぽいリテール付けてるの

953:Socket774
19/11/16 21:27:03.70 kqQ9KtJnd.net
>>905
現場の内情を醸し出してるな

954:Socket774
19/11/16 21:47:01.83 vmDmaN1J0.net
品質が唯一の売りだったくせにグリスバーガーしたり冷えないハンダで殻割り必須になったり
論外に糞な商売やってるからな

955:Socket774
19/11/16 22:54:30.49 qO9k+oOsp.net
セキュリティ対策パッチで性能劣化…
   ノーパッチなら脆弱性…
           ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

956:Socket774
19/11/17 07:49:02.48 FIMD4JEX0.net
月刊脆弱性インテル2019年.
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 ~最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
03月31日 Intelのチップセットにも全ての情報が取得できる脆弱性を発見
04月11日 Intel製のハードウェア、ファームウェア、ソフトなどに複数の脆弱性
05月14日 Intelチップの新たな脆弱性Microarchitectural Data Sampling(MDS) を発見 9%のパフォーマンス低下 累計20%以上低下
05月16日 Intel、Zombieloadの脆弱性を発見したオランダの大学に所属する研究者チームに対して内密にするよう計$12万(4万+追加8万ドル)で買収しようと試みたが拒否される
05月18日 一定の周波数以上で特定関数の命令が実行されない問題が発見される
06月01日 新発売のCoffee Lake RでFallout脆弱性への防御が悪化
06月11日 Apple、ハイパースレッディング無効化を奨励、パフォーマンスは最大40パーセント低下
06月12日 Intel製品に新たに11件の脆弱性、セキュリティアドバイザリが公開
07月03日 Intelついに王座陥落、第3世代Ryzen発売前なのにAMDとシェアが逆転
07月09日 プロセッサーの診断ツールや、SSDのファームウェアに脆弱性
07月25日 UserBenchmarkが忖度、マルチコアの評価を下げてAMD不利に
08月06日 システム攻撃に有用なセグメントアドレスを親切にも推測してレジスタ「GS」に格納してくれるSWAPGS命令を使った攻撃を発見
08月15日 IntelのNUC/スティックPCなどに脆弱性
09月03日 IntelはApollo Lakeプロセッサのステッピングを変更、長期稼働により信号が劣化し、品質基準を満たさなくなる脆弱性
09月11日 Intel DDIOとRemote Direct Memory Access(RDMA)を利用するマイクロプロセッサーで競合状態が発生し、部分的な情報漏洩が発生
09月11日 Intel Easy Streaming Wizardの欠陥、ローカルの特権昇格につながる恐れ
09月28日 EFI_BOOT_SERVICES 構造が上書きされ任意のシステム管理モード(SMM)コードを実行できる脆弱性
10月09日 Intel NUCのシステムファームウェアの特権昇格の脆弱性
11月13日 ICache / Decodes StreamingバッファのCC Erratumの脆弱性

957:Socket774
19/11/17 09:45:17.41 4RvO1iWjM.net
Intelは負の遺産を何時までも改良せず
フルスクラッチで石とチップセット開発しろ
きっとすばらしい物が出来上がるAMD64互換でフルスクラッチしよう

958:Socket774
19/11/17 09:46:28.47 SDmviuN8d.net
>>910
君、株主か何か?

959:Socket774
19/11/17 10:15:49.57 k9TlYuK70.net
>>890
>ComboAM4 1.0.0.4 で脆弱性やエラッタの修正をしたみたいだけど闇の中
AMD AGESA Combo-AM4 1.0.0.4 Patch Bが11月から配信されてるんだけど
起動時間を短縮しただの、2400Gをサポートしただのと良いことばかり
脆弱性の話はMSIが有ると漏らしてたけど具体的な話が出てこない
ここらあたりがAMDをもう一つ信用できないんだよな

960:Socket774
19/11/17 10:20:21.35 EhGisd9N0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)
AMDの放り投げ体質広く周知される

ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)


961:ow-a-months-old-amd-microcode-bug-destroyed-my-weekend/ 0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると マザーボードのパートナーであるmsi が語ったとある情報は伝えている https://www.notebookcheck.net/AMD-Ryzen-CPUs-to-get-microcode-update-with-100-improvements-this-November.436895.0.html         アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス 結論 毎月きちんと対策するintelが無難



962:Socket774
19/11/17 11:01:43.41 x7B9Hl45p.net
>>913
  _____________
    |__/⌒i__________/|
    | '`-イ|::::/ ,,=インテル=、、|:::::::l|  インテル擁護レスの報酬だ
    | ヽ ノi::::l゛ .,/・\,!./・\  i:::::::!|  今後もしっかり頼むぞ!
    |  | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
     ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
                 / 謝 |
                      /  礼 |
                /     |
                  ̄ ̄ ̄
         メ _|\ _ ヾ、
       メ / u 。 `ー、___ ヽ
      / // ゚ 。 淫照工作員 / つ
     / //u ゚ (◎) u ゚`ヽ。i l わ
     l | | 。 ゚,r -(、_, )(◎) / ! ぁぁ
     ヾ ! //「エェェ、 ) ゚ u/ ノ あぁ
     // rヽ ir- r 、//。゚/ く  ああ
   ノ メ/  ヽ`ニ' ィ―' ヽヽヾ  ぁあ
   _/((┃))_____i |_ ガリガリガリガリッ
  / /ヽ,,⌒) ̄ ̄ ̄ ̄ (,,ノ   \
/  /_________ヽ  \
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

963:Socket774
19/11/17 11:46:54.60 R2+qRNtT0.net
intel
URLリンク(www.cvedetails.com)
AMD
URLリンク(www.cvedetails.com)

この脆弱性の差がすべてなんで
intelやその信者はCTSラボや胡散臭い書き込みで嫌疑かけてないで脆弱性の数で勝負してみては?
あ、脆弱性の数は圧倒的だったなw

964:Socket774
19/11/17 12:12:10.92 x7B9Hl45p.net
脆弱性なんて糞食らえ...
intelサイコー!(パス
      チ   ャ
   ン          ナ
       In_℡
 ケ     <*`∀´>     ヨ
       @_)
              ニー♪

   \\    な に が お き て も      //
  ♪  \\   ケ ン チ ャ ナ ヨ ~    //    ♪
       \\                  //         ♪
   In_℡    In_℡   . In_℡  In_℡    In_℡
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
  (⌒   /\|⌒I  / \    / \|⌒I  / \   /
  レ'\  )  (_) ノ   ( ∩ )   (_) ノ   (___三フ
     レ'     レ'    〈_〉〈_〉    レ'      レ'

965:Socket774
19/11/17 12:13:12.15 x7B9Hl45p.net
脆弱性なんて糞食らえ...
intelサイコー!(パス
      チ   ャ
   ン          ナ
       In_℡
 ケ     <*`∀´>     ヨ
       @_)
              ニー♪

   \\    な に が お き て も      //
  ♪  \\   ケ ン チ ャ ナ ヨ ~    //    ♪
       \\                  //         ♪
   In_℡      In_℡   .   In_℡    In_℡      In_℡
⊂ <`∀´丶>'つ<´Д`丶>'つ<''`∀´''>'つ<ヽ´∀`>'つ<ヽ`∀´>'つ
  (⌒   /\|⌒I  / \    / \|⌒I  / \   /
  レ'\  )  (_) ノ   ( ∩ )   (_) ノ   (___三フ
     レ'     レ'    〈_〉〈_〉    レ'      レ'

966:Socket774
19/11/17 17:57:37.40 fZXY4Ol/0.net
今後も続くってさ
インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が続く限り終わらない
URLリンク(wired.jp)
「インテルは変種を一つひとつ潰していっているだけで、根本的な原因への対処ができていない」

967:Socket774
19/11/17 18:59:11.78 QL/AdQ0jp.net
〇問題なし
AMD CPU
×おしまい
Intelペンディアム以降のCPU
        _______
      /::::::─淫厨─\
    /:::::::: ( ○)三(○)\
     |::::::::::::::::::::(__人__)::::  | __________
     \:::::::::   |r┬-|  / | |           |
     ノ:::::::    `ー'´   \ | | 月刊インテル |

968:Socket774
19/11/17 19:00:45.06 +kQQuQrR0.net
そりゃあP6アーキ捨てないとどうにもならんし
かといって完全新規とかインテルには途方もなく高い壁

969:Socket774
19/11/17 19:41:12.58 7wuKl2ERH.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2017年....┃
┗━━━━━━━┛
04月ごろ  GoogleがIntelに脆弱性についての情報を初めて報告
06月01日 Googleが関係者へ「Spectre」情報を再度報告
06月16日 Intel製のSoC「SoFia」搭載のスマホ爆発、回収へ
07月28日 Googleが関係者へ「Meltdown」情報を再度報告
11月ごろ  Intel CEOブライアン・クルザニッチ(Brian Krzanich)氏が約27億円相当の同社株式を売却
12月25日 GoogleProjectZero(GPZ)が、webブラウザのJavaScriptで件のセキュリティホールを突くコードを作成・実証
┏━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃17年06月16日 Intel製のSoC「SoFia」、スマホ爆発の原因か?
┗━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止

970:Socket774
19/11/17 19:42:38.87 7wuKl2ERH.net
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性

971:Socket774
19/11/17 20:50:09.44 LemZtHIS0.net
>>918
完全新規アーキに切り替わらない限り、いくらパッチがでてもそれがHWに取り込まれても
「無いよりまし」にしかならないってことだね。

972:Socket774
19/11/17 20:55:44.70 fGVZPjdZ0.net
Linuxのカーネルメンテナー「セキュリティが必要な状況ではHTTを切れ」
URLリンク(www.theregister.co.uk)
一年前にHTTを切ったOpenBSDは正しかった。正直すまんかった
HTTのセキュリティに根源的な解決は存在しない。個別の亜種に対してパッチを当てるだけ
現時点でAMDのSMTが危険であるという証拠はない。有効にしても問題ない
サーバ業者がHTTを切っていないのは、安全だからではなく、単にお金の問題

973:Socket774
19/11/17 21:10:35.07 cClabFaIM.net
じゃあ、シェア0.07%のOpenBSDに乗り換えればいいじゃん
URLリンク(enlyft.com)

974:Socket774
19/11/17 21:11:48.42 vYb5jy9k0.net
なにがじゃあなのかわからないし
シェア関係ないじゃんっていう

975:Socket774
19/11/17 21:12:11.47 LemZtHIS0.net
Ryzenに乗り換えれば良いことだね。

976:Socket774
19/11/17 23:37:25.61 x0zYlKDg0.net
チンテルさん死んでしまうん?

977:Socket774
19/11/17 23:53:48.90 OSCXc8gia.net
セキュリティの権威のOpenBSDの作者かそう言ってるって話で乗り換える云々は別の話だろ
SSHの実装気に入らないってOpenSSH作る人やぞ?

978:Socket774
19/11/18 00:01:54.96 TYAP6PD30.net
>>929
それを言うならlibreSSLな

979:Socket774
19/11/18 00:02:58.40 SGPEy+ksM.net
OpenBSDのは関係者が見つけた脆弱性をintelやCVEに打診したけれど亜種の亜種は既存の緩和策で解決済みだと袖にされたから
ずっとそのままHTTを無効にしているというオチだよね
その人の声が神の声に聞こえるならばLinuxサーバーではHTTを切ればいいんじゃない?
意思決定者が同意するなら別にそれで構わないのでしょうし

980:Socket774
19/11/18 00:12:45.92 ycoatnCp0.net
>>931
「Intelは」「公式に」「最新パッチで」「14ヶ月前に指摘された脆弱性が修正されていないことを」
認めてるので、そんな言い回ししたって無駄ですよ
どのみちサーバ業者の問題であって個人持ちでは少しずつ遅くなるくらいの話ではあるけれど

981:Socket774
19/11/18 00:16:53.68 SGPEy+ksM.net
>>932
今回intelが発表した脆弱性とOpenBSDが指摘して袖にされたものは違うけれどね

982:Socket774
19/11/18 00:19:48.18 tr+40yN00.net
Linux KernelでSTIBPだかを実装すると遅くなる、って話が出た時
Linusが、そんなに性能下げる程気にするならHTT切ればいいじゃん
とか言っていたのを思い出した
セキュリティに関してなんらかの信念がある人はHTTを切ると良い、みたいな感じだと思う

983:Socket774
19/11/18 07:19:02.59 urHThTtY0.net
←セキュリティホール   性能劣化→
―━―━―━◎━―━―━―━―━
      ≡  ||
      ≡  ||
    ≡  In||℡,
    ゴー ( / ⌒ヽ
    ≡  | |   |
    ≡  ∪ 亅|
     ≡  | | |
     ≡  ∪∪

984:Socket774
19/11/18 08:05:41.93 /20x6tprp.net
大量のIntelプロダクトに脆弱性、影響範囲は広大
URLリンク(news.mynavi.jp)

985:Socket774
19/11/18 09:18:54.82 BwiIWsm70.net
>>936
「Intel UEFIファームウェア」
これが一番ヤバそうだがどういう脆弱性があるんだろう?
対策品がいつ出るのか?

986:Socket774
19/11/18 09:51:08.25 R48ffEsM0.net
>>937
そのページにリンクが有るじゃん
XeonかサーバーAtom持ってるなら待ってたらいいじゃん

987:Socket774
19/11/18 10:05:54.68 BwiIWsm70.net
さすがにサーバーのならもうアップデート入れるばかりになってるんだろうな
優先的に調べてるんだろうけどそれにしてもサーバー系の脆弱性出てきすぎじゃね?
大手がインテルから離れるのも仕方ないんじゃないかなあ

988:Socket774
19/11/18 10:11:20.62 +nB72NV60.net
只でさえハチの巣状態なのに、ファームウェアレベルで穴があるってヌルリと言われても…という気分だろうな
風通し良すぎるわい

989:Socket774
19/11/18 10:44:00.24 kI4WYFGfp.net
【淫照なら脆弱性の風通しも良いです】
.    ____
    |\_\       /\ 淫厨 /ヽ
    |IN|.◎.|~   /'''''' u ゚ '''''':::u:\
    |℡|.: | ~   |(一),゚  u 、(一)、゚.|
      \|.≡...| ~   | 。 ,,ノ(、_, )ヽ、,, u.:::|
        ̄ ̄ ~   | u ` -=ニ=- ' .:。:|
        ~     \_゚`ニニ´ _::::/
                /  ゚ u 。 \
                 |゚ / ・   ・ ヽ |
                 | | 。 ゚ u |゚ |
                 \\=====/ノ
                 (m)  (m)
                 (__)(__)

990:Socket774
19/11/18 11:20:36.76 nBjvxuXg0.net
>>937
ちょっとでも古い製品は切り捨てだし、今の次点ではリストに
載せられてる製品も、ろくな対応は期待出来ないでしょうな。
UEFIもそうだけど、ハード(しかも実装にもファームにも)と、
ソフト側にも大穴ありますとか、もうお手上げでしょ。
お茶を濁すように、アドバイザリ情報の更新で時間稼いで
2年後くらい経ったら古い製品として対象外、って扱いにされて、
あとは無視。リコールもしない、って感じかな。

991:Socket774
19/11/18 12:24:37.87 kI4WYFGfp.net
淫照なら穴だらけでスースーですw

992:Socket774
19/11/18 12:56:49.29 hImq+7a70.net
>>942
第6世代のskylakeとかほぼ打ち切りだしな
今回はギリギリ第7世代も表示してるが
インテル的には打ち切りたくてしかたないんだろうなと感じる

993:Socket774
19/11/18 15:43:27.49 akfveMdAa.net
古いノートパソコンのほとんどは危険ってこと?

994:Socket774
19/11/18 15:47:54.25 akfveMdAa.net
固定機もメーカー製はほとんどアウト?
自作機もM/Bから? CPU だけじゃダメなんだろうな。
つらつら調べるかな

995:Socket774
19/11/18 17:51:56.13 4+gtB3FdM.net
対策:窓から投げ捨てろ

996:Socket774
19/11/18 17:52:33.31 UKqaCW/M0.net
安ZENつーことだな

997:Socket774
19/11/18 17:57:45.05 7iMBUib6d.net
>>945
最新のチップも危ないw
インオーダのAtomかItaniumしか残らない

998:Socket774
19/11/18 18:15:39.26 tK/cj3S30.net
古いのは良いとして
最新の製品でも穴が中途半端にしか塞がっていないのが大問題

999:Socket774
19/11/18 18:21:00.38 XjCvxPkO0.net
別に古いのも良くはないが
脆弱製品を売りつけてる分際でintelが製品寿命を一方的に決めてるが、世界的に見れば古い端末の方が圧倒的に多い

1000:Socket774
19/11/18 18:44:38.25 BwiIWsm70.net
SandyやIvyがまだ現役だよ

1001:Socket774
19/11/18 22:05:18.06 O6hnDcQHH.net
    / /     ∩        //
    / / ∩ ~'::""::''ヽ、     / /
  // /r‐、Intel       \   / / うわぁぁあああぁあぁぁぁ
// / ノ●_)(_●つ    ヽ、. i i
/ / (__ ノ´         } .| | ダメだぁぁああぁ もうダメだぁぁぁ・・
  /        ( _●_) 彡-、ノ | |
 {    -_二 -‐'' ̄     )ミノ ノ
 ヽ   (     ,r'' " ''‐-‐′ノl//
  彡  `― ''′      ノ//

1002:Socket774
19/11/18 22:17:55.26 Ih3UxZLYM.net
>>945,946
Windows10ならMicrosoftがセキュリティパッチを出しているのでSandyBridge(第二世代Core-i)以降なら問題なし
ここでAMD信者やアムダーが煽っている件はCVSS(共通脆弱性評価システム)のスコアで4段階のうち下から
2番目のmiddleなので客観的にはその程度。問題になるのはサーバーでの使用時なので一般使用ではパッチを当てていれば気にする必要なし
パッチによる性能低下も PCI-E 3.0x4 接続で最高速のNVMe SSDの一部の項目で速度が落ちてしまう程度
PCI-E3.0 x2 のNVMe SSD とか SATA SSDではほとんど影響なし
PCメーカーによってはWindows以外のOSでも問題がないようにとビジネス向けのデスクトップやノートPCの旧モデル向けに
対策BIOSを都度更新しているものもあるよ。うちにある第4世代Core-iを載せたHPのノートは11/8付で
CVE-2019-11135 にも対応したBIOSが公開されてる。Lenovoや


1003:DELLも似たような対応をしてるものがある 自作PC向けマザーは真逆で旧製品はBIOSレベルでの更新はない感じだね。残念ながら



1004:Socket774 (ワッチョイ 226c-uPYb)
19/11/19 01:56:46 PoM2Tj/x0.net
アムドゴミゼン3000シリーズは深刻なCPUバグ抱えてるからなインテルがーと言うしかないよね
アムドはずっと放置を決め込んでて深刻な状況になってるし酷いよね
URLリンク(gigazine.net)
 
AMD第3世代Ryzen、システムが起動しなくなるバグの修正進まず マザーボードメーカに放り投げ
スレリンク(news板)

AMDの放り投げ体質広く周知される


ゴミゼン3000シリーズは深刻な欠陥があって一部修正不可能ってこと
URLリンク(arstechnica.com)
0xFFFFFFFF を返してきた場合は他の乱数ジェネレーターを使うようにsystemdは変更している

それ以外にも脆弱性を含む100以上ある問題点が AGESA ComboAM4 1.0.0.4 で修正されると
マザーボードのパートナーであるmsi が語ったとある情報は伝えている
URLリンク(www.notebookcheck.net)
       
アムドにはintelがしているような懸賞金付き穴探しはないからどこまでもブラックボックス

1005:Socket774 (ワッチョイ 226c-uPYb)
19/11/19 01:57:11 PoM2Tj/x0.net
パッチ適応後のセキュリティを考慮していないtomshardwareのレポートですが過去の話です
URLリンク(www.tomshardware.com)

                   Intel   AMD
Attack Surface             1 過去の結果
Performance Impact          1 過去の結果
Hardware Mitigations          1 過去の結果
Other CPU Flaws       1     1 過去の結果
Best Security Features        1 ???判断しかねる
Total                 1     5 過去の結果
AMD hasn't added any new in-silicon mitigations to its already-shipping chips
AMDはすでに出荷されているチップに新しいシリコン内緩和策を追加していません。

と上記の様にAMDはハードパッチが進んでいませんがIntelはハードパッチをCPU内に取り込み

Hackbench
i9-9900K: 旧P0ステッピング 一部のみハード対策で残りはソフト対応
ソフト緩和なし28.62秒, ソフト緩和あり41.46秒 約45%悪化
i7-1065G7: モバイルCPU 新R0ステッピング相当最新ハード対応版
ソフト緩和なし102秒, ソフト緩和あり113秒 約10%悪化
R9-3900X: ソフト緩和なし20.00秒, ソフト緩和あり22.05秒 約10%悪化
URLリンク(www.phoronix.com)
URLリンク(www.phoronix.com)

結論
ハードによるIntelCPU脆弱性対策でソフトによる速度低下はAMDとほぼ同等
        
アムダーが嘘八百捏造で隠蔽する不都合な真実

1006:Socket774
19/11/19 02:49:56.61 G8aPgxahH.net
       Y´´       ∨// /,∠ ,. ' /l/// /, ' , '/ ! | l }       〈
        〉    殺  〈/ , ' // ̄`>< /// /// _,.=‐|'"´l l〈  殺  /
        〈    す   ∨,. '/ll  ,.'-‐、`//`7/  /''"´__ | ハ l丿  す  {
    人_人.)    ! !   (/!  |ヽ〈_ ・.ノ〃  〃 /  '/⌒ヾ.! ,' !く   ! !  (__
 ト,.'  大  ヽ、_,     . /l l |:::::::```/:::::/...´..   //´。ヽ }! ,'  !! )     /
ト'   嘘    ゙ イ⌒ヽ/   !l l ! l し   J ::::::::::::::::::::``‐-</ /  ,'、`Y´Τ`Y
l     つ   (,ハ ヽl i   ! l ',  !   , -―-、_   ′::::::::::::: //! Λ ヽ、ヽl
ヽ.    き    〉,\ ! i   ',.l `、'、/_,. ―- 、_``ヽ、  ι  〃,'/! ヽ、\ ヽ、
 i    淫   // ,' lヽ! ii   ',l   ∨ \'⌒ヽー-、`ヽ、!   / ハ ノヽ._人_从_,. \
 l    厨  { ./ ,' ' .,| ll  l`、 { ヽ' \     ヽ  '  '´   Λ ',}      ( \
,ノ   を   ∨ // ,',! l l  l ヽ`、 \  \   ∨   し /! ∨  殺   ,ゝ、
∧   / /     ヾノ //l l l  l、_ヽ\ \   ヽ , '   ,.イ |ノ    す   (ヽ
/ノ__. ゚ ゚   (⌒`,〃'j | l  l   l `


1007:ヽ `ヽ、.ヽ _,.}'′ ,.イl {  | ヽ   ! !   ,ゝ\ / /`Y⌒ヽ/⌒ 〃 ノ | l   l   l   } ヽ、._ } ノ,.イ l | ! !  |  )     (  / /   /   〃    | l  l   l   }    / /  i ! ! ! !  |  ⌒Y⌒Y⌒



1008:Socket774
19/11/19 06:25:55.30 H9IrAdmM0.net
┏━━━━━━━┓
┃ 月刊脆弱性インテル2018年....┃
┗━━━━━━━┛
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩や権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性

1009:Socket774
19/11/19 06:27:00.96 H9IrAdmM0.net
Intel[ ] / AMD( ) .脆弱性 暫定20191113
投機的実行系
__Spectre-type
|  |__PHT
|  |  |__[7]/(7) Variant1 [CVE-2017-5753]
|  |  |__[7]/(7) Variant1.1 [CVE-2018-3693]
|  |  |__[7]/(-) BranchScope [CVE-2018-9056]
|  |  |__[7]/(7) SWAPGS [CVE-2019-1125]
|  |__BTB
|  |  |__[6]/(2) Variant2 [CVE-2017-5715]
|  |__[5]/(2) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[7]/(2) Spectre-RSB [CVE-2018-15372]
|  |__[7]/(-) SWAPGS Attack [CVE-2019-1125]
|__Meltdown-type
|    |__[5]/(-) Variant3 [CVE-2017-5754]
|    |__[5]/(-) L1TF %1
|    |__[6]/(4) Variant3a [CVE-2018-3640]
|    |__[6]/(-) Lazy FP state restore [CVE-2018-3665]
|    |__[9]/(-) Meltdown-PK
|    |__[5]/(9) Meltdown-BR [CVE-2017-5754]
|    |__[7]/(-) Meltdown-RW(SpectreV1.2)
|__MDS
|   |__[5]/(-) ZombieLoad(MFBDS) [CVE-2019-12130]
|   |__[5]/(-) Fallout(MSBDS) [CVE-2018-12126]
|   |__[5]/(-) RIDL %2
|   |__[7]/(ー) TAA [CVE-2019-11135]
|__[9]/(-) SPOIRER [CVE-2019-0162]
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3920] [(VM)CVE-2018-3646]
%2 [(MLPDS)CVE-2019-12127] [(MDSUM)CVE-2019-11091]
HT(SMT)系
[7]/(-) TLBleed
[7]/(1) PortSmash [CVE-2018-5407]
[9]/(-) NetCAT [CVE-2019-11184]
【AMDの対策】
(-) 存在しないため対策不要
(1) 実証の発表は無い
(2) 理輪上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(5) Zen2においてハード+ソフトで緩和
(7) ソフトでの緩和のみ
(8) 既存の対策では突破の可能性あり
(9) 現状対策の発表なし
【Intelの対策】
[5] 第9世代の一部製品でハードで緩和
[6] 第9世代の一部製品でハード+ソフトで緩和
[7] ソフトでの緩和のみ
[8] 既存の対策では突破の可能性あり
[9] 現状個別ソフト対策の発表なし

1010:Socket774
19/11/19 06:28:07.18 H9IrAdmM0.net
セキュリティ対策パッチで性能劣化…
   ノーパッチなら脆弱性…
           ____
              | |      |
     彡 ⌒ ミ  | |   _ |
     (´・ω・`) |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

           ____
  うぅぅぅ…   | |      |
     ,-ー-、   | |   _ |
     彡 _, ,_ミ  |_|_|.)三)_|
     ( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄

1011:Socket774
19/11/19 11:47:23.17 e6X6FuP+0.net
>>945
古いノートはPenM以降がアウトなんだっけ?
Pen4-Mくらい古ければ平気かもね。ただ32bitでXPだろうけど。
>>949
一般向けよりもビジネス向けのvProとか載ってるのの方が
大穴放置という状況だったような・・・
あと、チップセットドライバと、Wifiドライバにも穴残ってるよね。
CPUという物理的なハードウェアだけの問題じゃなく
全方位でだからなぁ。しかも一見するとシステムは安定動作していそうに見えて
しっかりと裏口が整備されている状態。うーん、なんかきな臭い、とか
言い出すのがいそうなのに、黙って粛々と仕事でも使う世の中なんだよね。
不思議だよね。

1012:Socket774
19/11/19 17:22:32.10 +qa8BBqVp.net
【淫照なら脆弱性のお陰で、個人情報の風通しも良いです】
.    ____
    |\_\       /\ 淫厨 /ヽ
    |IN|.◎.|~   /'''''' u ゚ '''''':::u:\
    |℡|.: | ~   |(一),゚  u 、(一)、゚.|
      \|.≡...| ~   | 。 ,,ノ(、_, )ヽ、,, u.:::|
        ̄ ̄ ~   | u ` -=ニ=- ' .:。:|
        ~     \_゚`ニニ´ _::::/
                /  ゚ u 。 \
                 |゚ / ・   ・ ヽ |
                 | | 。 ゚ u |゚ |
                 \\=====/ノ
                 (m)  (m)
                 (__)(__)

1013:Socket774
19/11/19 18:16:07.43 wwm9qJbr0.net
>>955
そのMSIも含めて、1.0.0.4ベースのBIOSをほとんどのメーカーは公開済みだが・・

1014:Socket774
19/11/19 18:22:38.89 WW0cN47UM.net
Combo1.0.0.4 はすぐ 1.0.0.4B になったしいろいろ修正が入ったからか
PCI-E <-> PCI ブリッジでトラブったり現状いまいち不安定
X570のみ対応のメーカーやまだβ版だったりするメーカーもあって収束はしていない
PinnaclePi みたいに 1.0.0.6 までかかりそうだよね
URLリンク(www.hardwareluxx.de)

1015:Socket774
19/11/19 19:22:34.23 QHQfUChz0.net
IntelMEはもう放置してる人がほとんどだから大穴が開いてる
BIOS更新すら一般人はまずしないのでMEとかわざわざ更新する人なんてほとんどいない
Spectre/Meltdownはサポート放棄世代以前の残存CPUは壊滅的かと
UEFI欠陥なんてLakeシリーズ以前はどのメーカーも間違いなく見捨てるだろうな
まあインテルCPUには絶望しか残ってない

1016:Socket774
19/11/19 20:05:55.73 WW0cN47UM.net
アムダーは思い込みが激しくてスレを荒らしていることも気がつかない有様

1017:Socket774
19/11/19 20:16:26.54 t5eNDuL70.net
まーた (アウアウクー MM**)が必至だなwww

1018:Socket774
19/11/19 20:17:25.76 D7uSmi5Ca.net
>>966
588 Socket774 (ワッチョイ 2202-wiCk) 2019/11/18(月) 23:56:05.43 ID:J13i3ddf0
ああ、すまんかった
AMDとかいううんこメーカーのウルトラ超弩級ポンコツCPU() Ryzen使ってたのかよ
それならNvidia様のGPUだと足引っ張りまくってGPU本来の性能にならない罠
いやあ、まさかそんな産業廃棄物にしがみついてる老人がいるとは思わなかったよ
ちゃんと働いてIntelの4004でも買うことを�


1019:ィ奨めするよ 動画は見れないかもしれないが超有名企業のIntel CPUを持っている優越感で動画なんて気にならなくなると思うわ



1020:Socket774
19/11/19 21:31:57.71 OAqMVJnM0.net
>>23
9000番台 8コア旧ステッピング 9900K CPUID:906EC
cpu906EC_plat22_ver000000AE_2019-02-14_PRD_FA8DD1F3.bin
cpu906EC_plat22_ver000000BE_2019-05-17_PRD_524214E5.bin
cpu906EC_plat22_ver000000C6_2019-08-14_PRD_177C8996.bin
cpu906EC_plat22_ver000000CA_2019-10-03_PRD_C2FCDC8A.bin
9000番台 8コア新ステッピング 9900KS CPUID:906ED
cpu906ED_plat22_ver000000BC_2019-05-13_PRD_6B9088BA.bin
cpu906ED_plat22_ver000000BE_2019-05-17_PRD_C24FCF05.bin
cpu906ED_plat22_ver000000C6_2019-08-14_PRD_FB15B2A4.bin
cpu906ED_plat22_ver000000CA_2019-10-03_PRD_2DCD81FE.bin
8000番台4コア、一部の9000番台の4コア CPUID:906EB
cpu906EB_plat02_ver000000AE_2019-02-14_PRD_C798F303.bin
cpu906EB_plat02_ver000000B4_2019-04-01_PRD_C9AD2768.bin
cpu906EB_plat02_ver000000C6_2019-08-14_PRD_7C30A4E1.bin
cpu906EB_plat02_ver000000CA_2019-10-03_PRD_298BE2D2.bin
8000番台6コア 8700K、一部の9000番台の6コア CPUID:906EA
cpu906EA_plat22_ver000000AE_2019-02-03_PRD_AC969BCF.bin
cpu906EA_plat22_ver000000B4_2019-04-01_PRD_B2B10713.bin
cpu906EA_plat22_ver000000C6_2019-08-14_PRD_C34D9A63.bin
cpu906EA_plat22_ver000000CA_2019-10-03_PRD_7BC0FAE1.bin
Comet Lakeの6コア 10710U CPUID:A0660
cpuA0660_plat80_ver000000C6_2019-08-27_PRD_BF94E0B9.bin
cpuA0660_plat80_ver000000CA_2019-10-03_PRD_EF2CAC0C.bin

1021:Socket774
19/11/19 21:34:02.02 OAqMVJnM0.net
0xC6から0xCAにマイクロコードアップデート
さらに性能下がる
URLリンク(www.overclock.net)
0xC6
URLリンク(i.imgur.com)
0xCA
URLリンク(i.imgur.com)
0xCAがBIOSにちゃんと入るのは4か月後くらいかな

1022:Socket774
19/11/19 21:34:29.39 5CO03ZBf0.net
>>965
デバイスマネージャーでiME無効化すると何か不都合あるか?

1023:Socket774
19/11/19 21:37:04.48 QHQfUChz0.net
10年かけて数パーセント性能上げて史上最高性能ですとかで売ってたのに
欠陥でガンガン性能低下中
何だろうねこのゴミ?

1024:このレス転載NG
19/11/19 21:39:29.42 +uGiwU4Hr.net
>>966
それよりインテルの脆弱性の話しろよ

1025:Socket774
19/11/19 21:39:55.05 GcjraDWq0.net
OSより権限が上で特権昇格の脆弱性が度々出てくるMEさんをデバイスマネージャーで切ったところで知れてる

1026:Socket774
19/11/19 21:41:39.04 QHQfUChz0.net
>>971
URLリンク(blog.trendmicro.co.jp)
ここ読んで勉強して
IntelMEはBIOSからもOSからも独立して動いてるシステム
無効にすることは不可能

1027:Socket774
19/11/19 22:51:36.14 WW0cN47UM.net
intel ME の脆弱性に関しては↓のツールで確認できる
a) Intel CSME Firmware 11.x 以降(Skylake以降)
 URLリンク(downloadcenter.intel.com)
b) Intel ME Firmware 6.x ? 10.x(上記より古いシステム)
 URLリンク(downloadcenter.intel.com)
ちなみにうちで一番古い i7-3790X /X79 /ME 8.1.70.1590 /Windows10Pro x64 1909(18363.476)
では b) を使って脆弱性なし判定
ME はFernandさんのところから拾ってきて勝手にアップデートした最新版だけど騒ぎから相当前の2016年もの
vPro非対応でAMTやSOLが使えなければセーフなのかOSでパッチされているからセーフなのか
調べてもよくわからないんだよね
ここでイキっているアムダーは既に知っていて隠しているのかもしれないけれど

1028:Socket774
19/11/19 22:55:08.24 jM85PXkRM.net
アウアウクーがアホで肩


1029:身が狭いわ



1030:Socket774
19/11/19 22:56:28.74 CG3eD2vG0.net
>>976
あとひと月で引退の3570Kだけど安全て言われた
危険なマシンなんてあるんかいな

1031:Socket774
19/11/19 22:57:10.12 WW0cN47UM.net
具体的に書けない時点でお察し。GIGAZINE大好きのいつものアムダー

1032:Socket774
19/11/19 23:00:27.26 WW0cN47UM.net
>>978
アムダーもネットメディアもは発表時に騒いで終わり。情報がアップデートされないから書かれるがままなんだよね
上級アムダーは知っていて隠してるかもしれないけれど

1033:Socket774
19/11/19 23:04:10.88 jM85PXkRM.net
>>980
たんに直っていないだけだろ

1034:Socket774
19/11/19 23:08:24.37 WW0cN47UM.net
>>981
うちの >>976>>978 のも 2019/9/4 のツールで脆弱性なしだってさ

1035:Socket774
19/11/19 23:17:47.55 jM85PXkRM.net
>>982
とりあえずスクショでも上げなよ

1036:Socket774
19/11/19 23:41:14.01 WW0cN47UM.net
>>983
URLリンク(i.imgur.com)


次ページ
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch