[TEST] 書きこみテスト 専用スレッド 17 [テスト] [無断転載禁止]©2ch.net
レス数が950を超えています。1000を超えると書き込みができなくなります。
各種書き込みテストはこちらでどうぞ
前スレ
[TEST] 書きこみテスト 専用スレッド 16 [テスト] [無断転載禁止] (c)2ch.net
http://egg.2ch.net/test/read.cgi/jisaku/1451043179/ 745 名前:名無しんぼ@お腹いっぱい (ワッチョイ 31c7-h/iE)[sage] 投稿日:2019/01/26(土) 12:13:54.27 ID:Gnhmn2JJ0 [2/3]
まじめに聞きたいんスけど、日本じゃAVになぜかボカシや粗いモザイクが入っていて
ダレでもその場で無修正AV見放題の現在ですらそれが続いているんスけど
モザイクって映倫?だかが一体何の目的で入れさせていて、一体何の利益があるんスかね
747 名前:名無しんぼ@お腹いっぱい (ガラプー KKd6-uZQJ)[sage] 投稿日:2019/01/26(土) 12:18:04.60 ID:jPcYha9qK [4/6]
>>745
俺達の審査を受けないAVは出させないからなって圧かける為のモザイクッスよ
「このモザイク薄くね?小さくね?」と難癖付けてそこを何とかって企業側があれこれ差し出したら「まあ今回は許してやるよ次から気つけろよ」って許可出すんスよ
大分ざっくりした言い方ッスけどこれが縮図の一つッス
749 名前:名無しんぼ@お腹いっぱい (ワッチョイ 42e8-h/iE)[sage] 投稿日:2019/01/26(土) 12:18:40.28 ID:5EFjYn6d0 [4/4]
>>745
引用っスけど、こういう事らしいっス
AVはモザイクが入っているから許されているのではない。
モザイクの向こうで性行為(性器の抜き差し)をしておらず、またモザイクによって局部(一昔前なら陰毛なども含む)が隠されているから合法と看做されていたのだ。
より具体的に言うと、前者により”労働者派遣法・職業安定法”を回避し、後者により”わいせつ物ではない”と言い張る仕組みだ。
これ以外にも”売春防止法”をクリアする必要もある。
よって、モザイクが入っていようといまいと、性行為(いわゆる本番)が行われていたら、それは有害業務とされ、出演者が(被害者として)訴え出ればいつでも誰でも今回のような結論になる。
つまり、モザイクがあることで実際に挿入してるかわからないでしょ!これは演技です!という理屈らしい。
751 名前:名無しんぼ@お腹いっぱい (ワッチョイ 31c7-h/iE)[sage] 投稿日:2019/01/26(土) 12:20:08.84 ID:Gnhmn2JJ0 [3/3]
>>747 >>749
なるほど納得したっス べえた
Intel[ ] / AMD( )
投棄実行系
| |__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/( ) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/( ) Lazy State Save/Restore Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| |__[7](7) BTB-SA-IP
| |__[7](7) BTB-SA-OP
|__Meltdown-type__
|__[]/() Variant3
|__[]/() L1 terminal fault vulnerability(l1tf)
|__[]/() Meltdown-PK
|__[]/() Meltdown-BR べえた
Intel[ ] / AMD( )
投棄実行系
|--|__Spectre-type__
|------------------|__[6]/(6) Variant1
|------------------|__[6]/(2) Variant2
|------------------|__Spectre-NG__
|------------------|-------------|__[6]/(6) Variant1.1
|------------------|-------------|__[6]/( ) Variant1.2
|------------------|-------------|__[6]/(4) Variant3a
|------------------|-------------|__[6]/(3) Variant4
|------------------|-------------|__[6]/( ) Lazy-State-Save/Restore-Bug
|------------------|__[6]/(1) Spectre-RSB
|------------------|__Spectre-PHT__
|------------------|--------------|__[7](7) PHT-CA-OP
|------------------|--------------|__[7](7) PHT-SA-IP
|------------------|--------------|__[7](7) PHT-SA-OP
|------------------|__Spectre-BTB__
|---------------------------------|__[7](7) BTB-SA-IP
|---------------------------------|__[7](7) BTB-SA-OP
|__Meltdown-type__
-----------------|__[]/()-Variant3
-----------------|__[]/()-L1-terminal-fault-vulnerability(l1tf)
-----------------|__[]/()-Meltdown-PK
-----------------|__[]/()-Meltdown-BR べえた
Intel[ ] / AMD( )
投棄実行系
|ー|__Spectre-type__
|ーーーーーーーーーー|__[6]/(6) Variant1
|ーーーーーーーーーー|__[6]/(2) Variant2
|ーーーーーーーーーー|__Spectre-NG__
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(6) Variant1.1
|ーーーーーーーーーー|ーーーーーーーー|__[6]/( ) Variant1.2
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(4) Variant3a
|ーーーーーーーーーー|ーーーーーーーー|__[6]/(3) Variant4
|ーーーーーーーーーー|ーーーーーーーー|__[6]/( ) Lazy-State-Save/Restore-Bug
|ーーーーーーーーーー|__[6]/(1) Spectre-RSB
|ーーーーーーーーーー|__Spectre-PHT__
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-CA-OP
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-IP
|ーーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-OP
|ーーーーーーーーーー|__Spectre-BTB__
|ーーーーーーーーーーーーーーーーーーー|__[7](7) BTB-SA-IP
|ーーーーーーーーーーーーーーーーーーー|__[7](7) BTB-SA-OP
|__Meltdown-type__
ーーーーーーーーーー|__[]/()-Variant3
ーーーーーーーーーー|__[]/()-L1-terminal-fault-vulnerability(l1tf)
ーーーーーーーーーー|__[]/()-Meltdown-PK
ーーーーーーーーーー|__[]/()-Meltdown-BR べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type__
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type__
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG__
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT__
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB__
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type__
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(2) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(3) Variant4
| | |__[6]/(0) Lazy-State-Save/Restore-Bug
| |__[6]/(1) Spectre-RSB
| |__Spectre-PHT
| | |__[7](7) PHT-CA-OP
| | |__[7](7) PHT-SA-IP
| | |__[7](7) PHT-SA-OP
| |__Spectre-BTB
| | |__[7](7) BTB-SA-IP
| | |__[7](7) BTB-SA-OP
| |__[6](0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた 2009
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(6) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(6) Variant4
| | |__[6]/(0) Lazy State Save/Restore-Bug
| |__[6]/(6) Spectre-RSB
| |__[6]/(0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash べえた 0307-2002
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(6) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(6) Variant4
| | |__[6]/(0) Lazy State Save/Restore-Bug
| |__[6]/(6) Spectre-RSB
| |__[6]/(0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
AMDの対策
(0)AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可 べえた 0307-2250
Intel[ ] / AMD( )
〜投機的実行系〜
|__ Spectre-type
[6](ー)| |__ Variant1 [CVE-2017-5753]
[6](6)| |__ Variant2 [CVE-2017-5715]
| |__ Spectre-NG
[6](6)| | |__ Variant1.1 [CVE-2018-3693]
[6](6)| | |__ Spectre-STL(Variant4) [CVE-2018-3639]
[6](ー)| |__ BranchScope [CVE-2018-9056]
[6](6)| |__ SpectreRSB [CVE-2018-15572]
| |__ Spectre-PHT
[7](7)| | |__ PHT-CA-OP
[7](7)| | |__ PHT-SA-IP
[7](7)| | |__ PHT-SA-OP
| |__ Spectre-BTB
[7](7)| | |__ BTB-SA-IP
[7](7)| | |__ BTB-SA-OP
|__ Meltdown-type
[5](ー)| |__ Meltdown-GP(Variant3) [CVE-2017-5754]
[6](ー)| |__ L1 terminal fault(l1tf) #1
[6](ー)| |__ Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
[7](ー)| |__ Meltdown-PK
[7](7)| |__ Meltdown-BR
[6](0)| |__ Meltdown-RW(Variant1.2)
[6](4)| |__ Meltdown-GP(Variant3a) [CVE-2018-3640]
[7](ー)|__ SPOILER
#1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
〜HT(SMT)系〜
[6](ー) TLBleed
[6](1) PortSmash [CVE-2018-5407]
AMDの対策
(ー)AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可 べえた2 0307-2330
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
[6]/(-) | |__Variant1 [CVE-2017-5753]
[6]/(6) | |__Variant2 [CVE-2017-5715]
| |__Spectre-NG
[6]/(6) | | |__Variant1.1 [CVE-2018-3693]
[6]/(6) | | |__Spectre-STL(Variant4) [CVE-2018-3639]
[6]/(-) | |__BranchScope [CVE-2018-9056]
[6]/(6) | |__SpectreRSB [CVE-2018-15572]
| |__Spectre-PHT
[7]/(7) | | |__CA-OP
[7]/(7) | | |__SA-IP
[7]/(7) | | |__SA-OP
| |__Spectre-BTB
[7]/(7) | |__SA-IP
[7]/(7) | |__SA-OP
|__Meltdown-type
[5]/(-) | |__Meltdown-GP(Variant3) [CVE-2017-5754]
[6]/(-) | |__L1 terminal fault(l1tf) %1
[6]/(-) | |__Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
[7]/(-) | |__Meltdown-PK
[7]/(7) | |__Meltdown-BR
[6]/(0) | |__Meltdown-RW(Variant1.2)
[6]/(4) | |__Meltdown-GP(Variant3a) [CVE-2018-3640]
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
合わせるのめんどい べえた 0307-2333
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__Spectre-NG
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) SpectreRSB [CVE-2018-15572]
| |__Spectre-PHT
| | |__[7]/(7) CA-OP
| | |__[7]/(7) SA-IP
| | |__[7]/(7) SA-OP
| |__Spectre-BTB
| |__[7]/(7) SA-IP
| |__[7]/(7) SA-OP
|__Meltdown-type
| |__[5]/(-) Meltdown-GP(Variant3) [CVE-2017-5754]
| |__[6]/(-) L1 terminal fault(l1tf) %1
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(-) Meltdown-PK
| |__[7]/(7) Meltdown-BR
| |__[6]/(0) Meltdown-RW(Variant1.2)
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0307-2350
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__Spectre-NG
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) SpectreRSB [CVE-2018-15572]
| |__Spectre-PHT
| | |__[7]/(7) CA-OP
| | |__[7]/(7) SA-IP
| | |__[7]/(7) SA-OP
| |__Spectre-BTB
| |__[7]/(7) SA-IP
| |__[7]/(7) SA-OP
|__Meltdown-type
| |__[5]/(-) Meltdown(Variant3) [CVE-2017-5754]
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) L1 terminal fault(l1tf) %1
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(-) Meltdown-PK
| |__[7]/(7) Meltdown-BR
| |__[6]/(0) Meltdown-RW(Variant1.2)
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-0305
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__Spectre-PHT
| | |__[6]/(-) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[7]/(7) CA-OP
| | |__[7]/(7) SA-IP
| | |__[7]/(7) SA-OP
| |__Spectre-BTB
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| | |__[7]/(7) SA-IP
| | |__[7]/(7) SA-OP
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) SpectreRSB [CVE-2018-15572]
|__Meltdown-type
| |__[5]/(-) Meltdown(Variant3) [CVE-2017-5754]
| |__[6]/(-) Meltdown-P(L1 terminal fault) %1
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[6]/(0) Meltdown-RW(Variant1.2)
| |__[7]/(-) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-0344
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(#) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(#) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(#) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(#) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(0) Meltdown-RW(Variant1.2)
| | |__[7]/(#) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(#) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(#) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(#) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(#) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-0349
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(#) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(#) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(#) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(#) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(#) Meltdown-RW(Variant1.2)
| | |__[7]/(#) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(#) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(#) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(#) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(#) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-1432
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(-) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(-) Meltdown-RW(Variant1.2)
| | |__[7]/(-) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 0308-1501
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(−) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4,SSBD) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault,l1tf) %1
| | |__[6]/(−) Meltdown-RW(Variant1.2)
| | |__[7]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
//(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可 べえた 2019-0309-2051
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-RW(Variant1.2)
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[8]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし べえた 2019-0312-1217
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[6]/(6) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(−) BranchScope [CVE-2018-9056]
| |__BTB(Branch Target Buffer)
| | |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4、SSBD) [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(−) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(−) Meltdown-P(L1 terminal fault、l1tf) %1
| | |__[8]/(−) Meltdown-RW(Variant1.2)
| | |__[8]/(−) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[8]/(8) Meltdown-BR
|__[8]/(−) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが実証なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 既存の対策では突破の可能性あり
(8) 現状対策なし
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 既存の対策では突破の可能性あり
[8] 現状対策なし レス数が950を超えています。1000を超えると書き込みができなくなります。