X



[TEST] 書きこみテスト 専用スレッド 17 [テスト] [無断転載禁止]©2ch.net
レス数が950を超えています。1000を超えると書き込みができなくなります。
0854Socket774
垢版 |
2019/01/26(土) 00:14:16.99ID:w48FZv+10
tt
0856Socket774
垢版 |
2019/01/26(土) 00:15:56.90ID:w48FZv+10
yyyy
0857Socket774
垢版 |
2019/01/26(土) 00:16:19.54ID:w48FZv+1
ttt
0859Socket774
垢版 |
2019/01/26(土) 13:31:05.18ID:v20RqxJM
745 名前:名無しんぼ@お腹いっぱい (ワッチョイ 31c7-h/iE)[sage] 投稿日:2019/01/26(土) 12:13:54.27 ID:Gnhmn2JJ0 [2/3]
まじめに聞きたいんスけど、日本じゃAVになぜかボカシや粗いモザイクが入っていて
ダレでもその場で無修正AV見放題の現在ですらそれが続いているんスけど
モザイクって映倫?だかが一体何の目的で入れさせていて、一体何の利益があるんスかね


747 名前:名無しんぼ@お腹いっぱい (ガラプー KKd6-uZQJ)[sage] 投稿日:2019/01/26(土) 12:18:04.60 ID:jPcYha9qK [4/6]
>>745
俺達の審査を受けないAVは出させないからなって圧かける為のモザイクッスよ
「このモザイク薄くね?小さくね?」と難癖付けてそこを何とかって企業側があれこれ差し出したら「まあ今回は許してやるよ次から気つけろよ」って許可出すんスよ

大分ざっくりした言い方ッスけどこれが縮図の一つッス

749 名前:名無しんぼ@お腹いっぱい (ワッチョイ 42e8-h/iE)[sage] 投稿日:2019/01/26(土) 12:18:40.28 ID:5EFjYn6d0 [4/4]
>>745
引用っスけど、こういう事らしいっス

AVはモザイクが入っているから許されているのではない。
モザイクの向こうで性行為(性器の抜き差し)をしておらず、またモザイクによって局部(一昔前なら陰毛なども含む)が隠されているから合法と看做されていたのだ。
より具体的に言うと、前者により”労働者派遣法・職業安定法”を回避し、後者により”わいせつ物ではない”と言い張る仕組みだ。
これ以外にも”売春防止法”をクリアする必要もある。
よって、モザイクが入っていようといまいと、性行為(いわゆる本番)が行われていたら、それは有害業務とされ、出演者が(被害者として)訴え出ればいつでも誰でも今回のような結論になる。
つまり、モザイクがあることで実際に挿入してるかわからないでしょ!これは演技です!という理屈らしい。

751 名前:名無しんぼ@お腹いっぱい (ワッチョイ 31c7-h/iE)[sage] 投稿日:2019/01/26(土) 12:20:08.84 ID:Gnhmn2JJ0 [3/3]
>>747 >>749
なるほど納得したっス
0861Socket774
垢版 |
2019/01/27(日) 23:52:22.67ID:i8Fr4yW+
てすと
0866Socket774
垢版 |
2019/02/01(金) 01:12:45.86ID:q5n7EZ5T
ていおl
0867Socket774
垢版 |
2019/02/01(金) 01:12:57.75ID:z75sv0hh
てしちう
0871Socket774
垢版 |
2019/02/06(水) 17:59:46.47ID:P7K72VAV0
tttt
0878Socket774
垢版 |
2019/02/08(金) 02:50:19.91
ttttttt
0881Socket774
垢版 |
2019/02/16(土) 17:11:37.63ID:OnAnr6ye
ttt
0882Socket774
垢版 |
2019/02/17(日) 19:20:28.19ID:YyahtB9v
Firefox/65.0
0893Socket774
垢版 |
2019/02/28(木) 18:10:36.81ID:rwGpzqcm
本日は、晴天なり
0897Socket774
垢版 |
2019/03/02(土) 23:22:25.27ID:F/jO2V7h0
ts
0898Socket774
垢版 |
2019/03/02(土) 23:22:59.38ID:F/jO2V7h0
てst
0907Socket774
垢版 |
2019/03/07(木) 16:15:29.34ID:i6aVD1I4
べえた
Intel[ ] / AMD( )
投棄実行系
| |__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/( ) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/( ) Lazy State Save/Restore Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| |__[7](7) BTB-SA-IP
| |__[7](7) BTB-SA-OP
|__Meltdown-type__
|__[]/() Variant3
|__[]/() L1 terminal fault vulnerability(l1tf)
|__[]/() Meltdown-PK
|__[]/() Meltdown-BR
0908Socket774
垢版 |
2019/03/07(木) 16:25:00.92ID:i6aVD1I4
べえた
Intel[ ] / AMD( )
投棄実行系
|--|__Spectre-type__
|------------------|__[6]/(6) Variant1
|------------------|__[6]/(2) Variant2
|------------------|__Spectre-NG__
|------------------|-------------|__[6]/(6) Variant1.1
|------------------|-------------|__[6]/( ) Variant1.2
|------------------|-------------|__[6]/(4) Variant3a
|------------------|-------------|__[6]/(3) Variant4
|------------------|-------------|__[6]/( ) Lazy-State-Save/Restore-Bug
|------------------|__[6]/(1) Spectre-RSB
|------------------|__Spectre-PHT__
|------------------|--------------|__[7](7) PHT-CA-OP
|------------------|--------------|__[7](7) PHT-SA-IP
|------------------|--------------|__[7](7) PHT-SA-OP
|------------------|__Spectre-BTB__
|---------------------------------|__[7](7) BTB-SA-IP
|---------------------------------|__[7](7) BTB-SA-OP
|__Meltdown-type__
-----------------|__[]/()-Variant3
-----------------|__[]/()-L1-terminal-fault-vulnerability(l1tf)
-----------------|__[]/()-Meltdown-PK
-----------------|__[]/()-Meltdown-BR
0909Socket774
垢版 |
2019/03/07(木) 16:29:54.06ID:i6aVD1I4
べえた
Intel[ ] / AMD( )
投棄実行系
|ー|__Spectre-type__
|ーーーーーーーーーー|__[6]/(6) Variant1
|ーーーーーーーーーー|__[6]/(2) Variant2
|ーーーーーーーーーー|__Spectre-NG__
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(6) Variant1.1
|ーーーーーーーーーー|ーーーーーーーー|__[6]/( ) Variant1.2
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(4) Variant3a
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(3) Variant4
|ーーーーーーーーーー|ーーーーーーーー|__[6]/( ) Lazy-State-Save/Restore-Bug
|ーーーーーーーーーー|__[6]/(1) Spectre-RSB
|ーーーーーーーーーー|__Spectre-PHT__
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-CA-OP
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-IP
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-OP
|ーーーーーーーーーー|__Spectre-BTB__
|ーーーーーーーーーーーーーーーーーーー|__[7](7) BTB-SA-IP
|ーーーーーーーーーーーーーーーーーーー|__[7](7) BTB-SA-OP
|__Meltdown-type__
ーーーーーーーーーー|__[]/()-Variant3
ーーーーーーーーーー|__[]/()-L1-terminal-fault-vulnerability(l1tf)
ーーーーーーーーーー|__[]/()-Meltdown-PK
ーーーーーーーーーー|__[]/()-Meltdown-BR
0910Socket774
垢版 |
2019/03/07(木) 16:45:26.22ID:i6aVD1I4
べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
|        |__[6]/(6) Variant1
|        |__[6]/(2) Variant2
|        |__Spectre-NG__
|        |        |__[6]/(6) Variant1.1
|        |        |__[6]/(0) Variant1.2
|        |        |__[6]/(4) Variant3a
|        |        |__[6]/(3) Variant4
|        |        |__[6]/(0) Lazy-State-Save/Restore-Bug
|        |__[6]/(1) Spectre-RSB
|        |__Spectre-PHT__
|        |        |__[7](7) PHT-CA-OP
|        |        |__[7](7) PHT-SA-IP
|        |        |__[7](7) PHT-SA-OP
|        |__Spectre-BTB__
|        |        |__[7](7) BTB-SA-IP
|        |        |__[7](7) BTB-SA-OP
|        |__[6](0) branchscope
|__Meltdown-type__
|         |__[5]/(0) Variant3
|         |__[6]/(0) L1 terminal fault vulnerability(l1tf)
|         |__[7]/(0) Meltdown-PK
|         |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
0911Socket774
垢版 |
2019/03/07(木) 16:46:36.07ID:i6aVD1I4
べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
|        |__[6]/(6) Variant1
|        |__[6]/(2) Variant2
|        |__Spectre-NG__
|        |       |__[6]/(6) Variant1.1
|        |       |__[6]/(0) Variant1.2
|        |       |__[6]/(4) Variant3a
|        |       |__[6]/(3) Variant4
|        |       |__[6]/(0) Lazy-State-Save/Restore-Bug
|        |__[6]/(1) Spectre-RSB
|        |__Spectre-PHT__
|        |        |__[7](7) PHT-CA-OP
|        |        |__[7](7) PHT-SA-IP
|        |        |__[7](7) PHT-SA-OP
|        |__Spectre-BTB__
|        |        |__[7](7) BTB-SA-IP
|        |        |__[7](7) BTB-SA-OP
|        |__[6](0) branchscope
|__Meltdown-type__
|        |__[5]/(0) Variant3
|        |__[6]/(0) L1 terminal fault vulnerability(l1tf)
|        |__[7]/(0) Meltdown-PK
|        |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
0912Socket774
垢版 |
2019/03/07(木) 16:48:10.49ID:i6aVD1I4
べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
|        |__[6]/(6) Variant1
|        |__[6]/(2) Variant2
|        |__Spectre-NG__
|        |       |__[6]/(6) Variant1.1
|        |       |__[6]/(0) Variant1.2
|        |       |__[6]/(4) Variant3a
|        |       |__[6]/(3) Variant4
|        |       |__[6]/(0) Lazy-State-Save/Restore-Bug
|        |__[6]/(1) Spectre-RSB
|        |__Spectre-PHT__
|        |        |__[7](7) PHT-CA-OP
|        |        |__[7](7) PHT-SA-IP
|        |        |__[7](7) PHT-SA-OP
|        |__Spectre-BTB__
|        |        |__[7](7) BTB-SA-IP
|        |        |__[7](7) BTB-SA-OP
|        |__[6](0) branchscope
|__Meltdown-type__
|         |__[5]/(0) Variant3
|         |__[6]/(0) L1 terminal fault vulnerability(l1tf)
|         |__[7]/(0) Meltdown-PK
|         |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
0913Socket774
垢版 |
2019/03/07(木) 16:55:01.87ID:i6aVD1I4
べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type
|  |__[6]/(6) Variant1
|  |__[6]/(2) Variant2
|  |__Spectre-NG
|  |    |__[6]/(6) Variant1.1
|  |    |__[6]/(0) Variant1.2
|  |    |__[6]/(4) Variant3a
|  |    |__[6]/(3) Variant4
|  |    |__[6]/(0) Lazy-State-Save/Restore-Bug
|  |__[6]/(1) Spectre-RSB
|  |__Spectre-PHT
|  |    |__[7](7) PHT-CA-OP
|  |    |__[7](7) PHT-SA-IP
|  |    |__[7](7) PHT-SA-OP
|  |__Spectre-BTB
|  |    |__[7](7) BTB-SA-IP
|  |    |__[7](7) BTB-SA-OP
|  |__[6](0) branchscope
|__Meltdown-type
|    |__[5]/(0) Variant3
|    |__[6]/(0) L1 terminal fault vulnerability(l1tf)
|    |__[7]/(0) Meltdown-PK
|    |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
0914Socket774
垢版 |
2019/03/07(木) 16:56:32.01ID:i6aVD1I4
べえた
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(6) Variant1
|  |__[6]/(2) Variant2
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1
|  |   |__[6]/(0) Variant1.2
|  |   |__[6]/(4) Variant3a
|  |   |__[6]/(3) Variant4
|  |   |__[6]/(0) Lazy-State-Save/Restore-Bug
|  |__[6]/(1) Spectre-RSB
|  |__Spectre-PHT
|  |   |__[7](7) PHT-CA-OP
|  |   |__[7](7) PHT-SA-IP
|  |   |__[7](7) PHT-SA-OP
|  |__Spectre-BTB
|  |   |__[7](7) BTB-SA-IP
|  |   |__[7](7) BTB-SA-OP
|  |__[6](0) branchscope
|__Meltdown-type
|    |__[5]/(0) Variant3
|    |__[6]/(0) L1 terminal fault vulnerability(l1tf)
|    |__[7]/(0) Meltdown-PK
|    |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER

HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
0915Socket774
垢版 |
2019/03/07(木) 20:10:37.31ID:i6aVD1I4
べえた 2009
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(6) Variant1
|  |__[6]/(6) Variant2
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1
|  |   |__[6]/(0) Variant1.2
|  |   |__[6]/(4) Variant3a
|  |   |__[6]/(6) Variant4
|  |   |__[6]/(0) Lazy State Save/Restore-Bug
|  |__[6]/(6) Spectre-RSB
|  |__[6]/(0) branchscope
|__Meltdown-type
|   |__[5]/(0) Variant3
|   |__[6]/(0) L1 terminal fault vulnerability(l1tf)
|   |__[7]/(0) Meltdown-PK
|   |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER

HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
0916Socket774
垢版 |
2019/03/07(木) 20:11:50.49ID:i6aVD1I4
べえた 0307-2002
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(6) Variant1
|  |__[6]/(6) Variant2
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1
|  |   |__[6]/(0) Variant1.2
|  |   |__[6]/(4) Variant3a
|  |   |__[6]/(6) Variant4
|  |   |__[6]/(0) Lazy State Save/Restore-Bug
|  |__[6]/(6) Spectre-RSB
|  |__[6]/(0) branchscope
|__Meltdown-type
|   |__[5]/(0) Variant3
|   |__[6]/(0) L1 terminal fault vulnerability(l1tf)
|   |__[7]/(0) Meltdown-PK
|   |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
AMDの対策
(0)AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
0917Socket774
垢版 |
2019/03/07(木) 23:24:23.73ID:BQIkl/HC
べえた 0307-2250
Intel[ ] / AMD( )
〜投機的実行系〜
      |__ Spectre-type
[6](ー)|  |__ Variant1 [CVE-2017-5753]
[6](6)|  |__ Variant2 [CVE-2017-5715]
      |  |__ Spectre-NG
[6](6)|  |   |__ Variant1.1 [CVE-2018-3693]
[6](6)|  |   |__ Spectre-STL(Variant4) [CVE-2018-3639]
[6](ー)|  |__ BranchScope [CVE-2018-9056]
[6](6)|  |__ SpectreRSB [CVE-2018-15572]
      |  |__ Spectre-PHT
[7](7)|  |   |__ PHT-CA-OP
[7](7)|  |   |__ PHT-SA-IP
[7](7)|  |   |__ PHT-SA-OP
      |  |__ Spectre-BTB
[7](7)|  |   |__ BTB-SA-IP
[7](7)|  |   |__ BTB-SA-OP
      |__ Meltdown-type
[5](ー)|  |__ Meltdown-GP(Variant3) [CVE-2017-5754]
[6](ー)|  |__ L1 terminal fault(l1tf) #1
[6](ー)|  |__ Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
[7](ー)|  |__ Meltdown-PK
[7](7)|  |__ Meltdown-BR
[6](0)|  |__ Meltdown-RW(Variant1.2)
[6](4)|  |__ Meltdown-GP(Variant3a) [CVE-2018-3640]
[7](ー)|__ SPOILER
#1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

〜HT(SMT)系〜
[6](ー) TLBleed
[6](1) PortSmash [CVE-2018-5407]

AMDの対策
(ー)AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
0918Socket774
垢版 |
2019/03/07(木) 23:32:35.01ID:i6aVD1I4
べえた2 0307-2330
Intel[ ] / AMD( )
投機的実行系
    |__Spectre-type
[6]/(-) |  |__Variant1 [CVE-2017-5753]
[6]/(6) |  |__Variant2 [CVE-2017-5715]
   |  |__Spectre-NG
[6]/(6) |  |   |__Variant1.1 [CVE-2018-3693]
[6]/(6) |  |   |__Spectre-STL(Variant4) [CVE-2018-3639]
[6]/(-) |  |__BranchScope [CVE-2018-9056]
[6]/(6) |  |__SpectreRSB [CVE-2018-15572]
   |  |__Spectre-PHT
[7]/(7) |  |   |__CA-OP
[7]/(7) |  |   |__SA-IP
[7]/(7) |  |   |__SA-OP
   |  |__Spectre-BTB
[7]/(7) |      |__SA-IP
[7]/(7) |      |__SA-OP
    |__Meltdown-type
[5]/(-) |    |__Meltdown-GP(Variant3) [CVE-2017-5754]
[6]/(-) |    |__L1 terminal fault(l1tf) %1
[6]/(-) |    |__Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
[7]/(-) |    |__Meltdown-PK
[7]/(7) |    |__Meltdown-BR
[6]/(0) |    |__Meltdown-RW(Variant1.2)
[6]/(4) |    |__Meltdown-GP(Variant3a) [CVE-2018-3640]
    |__[7]/(-) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可

合わせるのめんどい
0919Socket774
垢版 |
2019/03/07(木) 23:33:21.09ID:i6aVD1I4
べえた 0307-2333
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(-) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |   |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(-) BranchScope [CVE-2018-9056]
|  |__[6]/(6) SpectreRSB [CVE-2018-15572]
|  |__Spectre-PHT
|  |   |__[7]/(7) CA-OP
|  |   |__[7]/(7) SA-IP
|  |   |__[7]/(7) SA-OP
|  |__Spectre-BTB
|      |__[7]/(7) SA-IP
|      |__[7]/(7) SA-OP
|__Meltdown-type
|    |__[5]/(-) Meltdown-GP(Variant3) [CVE-2017-5754]
|    |__[6]/(-) L1 terminal fault(l1tf) %1
|    |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|    |__[7]/(-) Meltdown-PK
|    |__[7]/(7) Meltdown-BR
|    |__[6]/(0) Meltdown-RW(Variant1.2)
|    |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|__[7]/(-) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
0920Socket774
垢版 |
2019/03/07(木) 23:51:08.77ID:i6aVD1I4
べえた 0307-2350
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(-) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__Spectre-NG
|  |   |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |   |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(-) BranchScope [CVE-2018-9056]
|  |__[6]/(6) SpectreRSB [CVE-2018-15572]
|  |__Spectre-PHT
|  |   |__[7]/(7) CA-OP
|  |   |__[7]/(7) SA-IP
|  |   |__[7]/(7) SA-OP
|  |__Spectre-BTB
|      |__[7]/(7) SA-IP
|      |__[7]/(7) SA-OP
|__Meltdown-type
|    |__[5]/(-) Meltdown(Variant3) [CVE-2017-5754]
|    |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|    |__[6]/(-) L1 terminal fault(l1tf) %1
|    |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|    |__[7]/(-) Meltdown-PK
|    |__[7]/(7) Meltdown-BR
|    |__[6]/(0) Meltdown-RW(Variant1.2)
|__[7]/(-) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
0921Socket774
垢版 |
2019/03/08(金) 03:05:18.79ID:NIHGShAp
べえた 0308-0305
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__Spectre-PHT
|  |   |__[6]/(-) Variant1 [CVE-2017-5753]
|  |   |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |   |__[7]/(7) CA-OP
|  |   |__[7]/(7) SA-IP
|  |   |__[7]/(7) SA-OP
|  |__Spectre-BTB
|  |   |__[6]/(6) Variant2 [CVE-2017-5715]
|  |   |__[7]/(7) SA-IP
|  |   |__[7]/(7) SA-OP
|  |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(-) BranchScope [CVE-2018-9056]
|  |__[6]/(6) SpectreRSB [CVE-2018-15572]
|__Meltdown-type
|   |__[5]/(-) Meltdown(Variant3) [CVE-2017-5754]
|   |__[6]/(-) Meltdown-P(L1 terminal fault) %1
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[6]/(0) Meltdown-RW(Variant1.2)
|   |__[7]/(-) Meltdown-PK
|   |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
0922Socket774
垢版 |
2019/03/08(金) 03:44:28.85ID:NIHGShAp
べえた 0308-0344
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(#) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__[6]/(#) BranchScope [CVE-2018-9056]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(#) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(#) Meltdown-P(L1 terminal fault) %1
|   |    |__[6]/(0) Meltdown-RW(Variant1.2)
|   |    |__[7]/(#) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(#) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[7]/(7) Meltdown-BR
|__[7]/(#) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(#) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(#) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
0923Socket774
垢版 |
2019/03/08(金) 03:49:46.72ID:NIHGShAp
べえた 0308-0349
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(#) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__[6]/(#) BranchScope [CVE-2018-9056]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(#) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(#) Meltdown-P(L1 terminal fault) %1
|   |    |__[6]/(#) Meltdown-RW(Variant1.2)
|   |    |__[7]/(#) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(#) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[7]/(7) Meltdown-BR
|__[7]/(#) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(#) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(#) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
0924Socket774
垢版 |
2019/03/08(金) 14:32:06.87ID:NIHGShAp
べえた 0308-1432
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(-) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
|  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__[6]/(-) BranchScope [CVE-2018-9056]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(-) Meltdown-P(L1 terminal fault) %1
|   |    |__[6]/(-) Meltdown-RW(Variant1.2)
|   |    |__[7]/(-) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
0925Socket774
垢版 |
2019/03/08(金) 15:02:05.47ID:NIHGShAp
べえた 0308-1501
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__[6]/(−) Variant1 [CVE-2017-5753]
|  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4,SSBD) [CVE-2018-3639]
|  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__[6]/(−) BranchScope [CVE-2018-9056]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(−) Meltdown-P(L1 terminal fault,l1tf) %1
|   |    |__[6]/(−) Meltdown-RW(Variant1.2)
|   |    |__[7]/(−) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[7]/(7) Meltdown-BR
|__[7]/(−) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
0939Socket774
垢版 |
2019/03/09(土) 20:51:57.51ID:StkpEC7e
べえた 2019-0309-2051
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[6]/(6) Variant1 [CVE-2017-5753]
|  |  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[6]/(−) BranchScope [CVE-2018-9056]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
|   |    |__[8]/(−) Meltdown-RW(Variant1.2)
|   |    |__[8]/(−) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

HT(SMT)系
[8]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]

AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
0941Socket774
垢版 |
2019/03/12(火) 12:17:37.43ID:FkNYiRhK
べえた 2019-0312-1217
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
|  |__PHT(Pattern History Table)
|  |  |__[6]/(6) Variant1 [CVE-2017-5753]
|  |  |__[6]/(6) Variant1.1 [CVE-2018-3693]
|  |  |__[6]/(−) BranchScope [CVE-2018-9056]
|  |__BTB(Branch Target Buffer)
|  |  |__[6]/(6) Variant2 [CVE-2017-5715]
|  |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
|  |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
|   |__Meltdown-PF
|   |    |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
|   |    |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
|   |    |__[8]/(−) Meltdown-RW(Variant1.2)
|   |    |__[8]/(−) Meltdown-PK
|   |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|   |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
|   |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER

%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]

AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし
レス数が950を超えています。1000を超えると書き込みができなくなります。

ニューススポーツなんでも実況