アカウント名:
パスワード:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html [amd.com] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20569 [mitre.org] https://nvd.nist.gov/vuln/detail/CVE-2023-20569 [nist.gov] 何故ほぼ同時期に報告されているAMDの
脆弱性が見つかったことより、脆弱性の緩和策がパフォーマンスを大きく落とすことにニュースバリューがあるのでは?対応すれば終わりな脆弱性は、ニュースバリューが低い。
BIOS(UEFI)アップデートすれば直るけど、大半の人はそんなことしないんじゃないだろうか。かなり能動的に情報収集して、しかもリスク覚悟じゃなきゃ不可能な行為だし、設定もリセットされたりするし。OS側の対処なら良いけど。
ちかごろのBIOSアップデートにはWindowsが必要なので、Linux向けにはマイクロコードを修正するスタートアッププログラムが提供されているみたいね
ちかごろのBIOSは、BIOS画面で、新BIOSを入れたUSBメモリなりを指定してアップデートできるのが多いでしょ?OS不要でアップデートできる
物によってはOSどころかCPU・メモリすら無しでアップデートできますからねぇ。
2011年に購入したASROCK H61M-ITXでも、FATでフォーマットしたUSBメモリに新しいBIOSを入れてアップデートできました。もっと前からWindowsなしでできる物が多かったような。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
偏りすぎでは・・・ (スコア:1)
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html [amd.com]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20569 [mitre.org]
https://nvd.nist.gov/vuln/detail/CVE-2023-20569 [nist.gov]
何故ほぼ同時期に報告されているAMDの
Re: (スコア:0)
脆弱性が見つかったことより、脆弱性の緩和策がパフォーマンスを大きく落とすことにニュースバリューがあるのでは?
対応すれば終わりな脆弱性は、ニュースバリューが低い。
Re: (スコア:0)
BIOS(UEFI)アップデートすれば直るけど、大半の人はそんなことしないんじゃないだろうか。
かなり能動的に情報収集して、しかもリスク覚悟じゃなきゃ不可能な行為だし、設定もリセットされたりするし。
OS側の対処なら良いけど。
Re: (スコア:-1)
ちかごろのBIOSアップデートにはWindowsが必要なので、Linux向けにはマイクロコードを修正するスタートアッププログラムが提供されているみたいね
Re:偏りすぎでは・・・ (スコア:0)
ちかごろのBIOSは、BIOS画面で、新BIOSを入れたUSBメモリなりを指定してアップデートできるのが多いでしょ?
OS不要でアップデートできる
Re: (スコア:0)
物によってはOSどころかCPU・メモリすら無しでアップデートできますからねぇ。
Re: (スコア:0)
2011年に購入したASROCK H61M-ITXでも、FATでフォーマットしたUSBメモリに新しいBIOSを入れてアップデートできました。
もっと前からWindowsなしでできる物が多かったような。