アカウント名:
パスワード:
googleのレポート [blogspot.jp]
問題は以下の3種・Variant 1: bounds check bypass (CVE-2017-5753)・Variant 2: branch target injection (CVE-2017-5715)・Variant 3: rogue data cache load (CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている Spectre (variants 1 and 2) Meltdown (variant 3)
■Spectre はLinuxでの話eBPFという仕組みを経由してカーネルの情報を取得する手法Linux環境内に入ってからの話だし一般ユーザには関係ない?AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々variants 2に対しては設計の違いによりほぼゼロ
Meltdownはその後ARMのけっこう多く(や、おそらくコア設計をそこからベースにした各社実装)も該当すると判明してるストーリー本文からのリンク先も更新されてて、Meltdownバリアント3aとして記載されてる
ほとんどの用途においてWindowsやLinuxがOSとして修正対応できたIntelよりも、スマホやタブレットに組み込まれてるARMのほうがずっと問題が大きい結果になってきてる
いやそりゃSpectreの方でしょ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
概要 (スコア:5, 参考になる)
googleのレポート [blogspot.jp]
問題は以下の3種
・Variant 1: bounds check bypass (CVE-2017-5753)
・Variant 2: branch target injection (CVE-2017-5715)
・Variant 3: rogue data cache load (CVE-2017-5754)
脆弱性は以下の2つに分類して命名されている
Spectre (variants 1 and 2)
Meltdown (variant 3)
■Spectre はLinuxでの話
eBPFという仕組みを経由してカーネルの情報を取得する手法
Linux環境内に入ってからの話だし一般ユーザには関係ない?
AMDはvariants 1に対してはOSアプデにより解決、またそれによるパフォーマンスの影響も微々
variants 2に対しては設計の違いによりほぼゼロ
Re: (スコア:-1)
Meltdownはその後ARMのけっこう多く(や、おそらくコア設計をそこからベースにした各社実装)も該当すると判明してる
ストーリー本文からのリンク先も更新されてて、Meltdownバリアント3aとして記載されてる
ほとんどの用途においてWindowsやLinuxがOSとして修正対応できたIntelよりも、
スマホやタブレットに組み込まれてるARMのほうがずっと問題が大きい結果になってきてる
Re:概要 (スコア:0)
いやそりゃSpectreの方でしょ