【AM4】AMD Ryzen 3 2200G/Ryzen5 2400G part4
レス数が1000を超えています。これ以上書き込みはできません。
本文の一行目に以下を挿入してワッチョイ有効化
!extend:default:vvvvv
次スレは >>960 を目処に。
重複防止の為、宣言してからスレ立てをお願いします。
■関連スレ
【AM4】 AMD Ryzen 7/5/3 Part71
https://egg.5ch.net/test/read.cgi/jisaku/1518469331/
【AMD】AM4マザーボード総合 Part42【Ryzen】
https://egg.5ch.net/test/read.cgi/jisaku/1517385984/
RYZENオーバークロック報告スレ5
https://egg.5ch.net/test/read.cgi/jisaku/1499880778/
【AMD】Ryzen メモリースレ 7枚目【AM4】
https://egg.5ch.net/test/read.cgi/jisaku/1517410110/
※前スレ
【AM4】 AMD Ryzen 3 2200G/Ryzen5 2400G part3
http://egg.5ch.net/test/read.cgi/jisaku/1519185097/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured さすがに無茶なこじつけとわかってるから株価もうごかんね
一応AMDの対応見てからってなるだろうけど
管理者権限とらんと脆弱性を突けないってんだから
AMDだけじゃなくセキュリティソフト会社にも喧嘩売ってるわ
おまえらのセキュリティじゃAMDの脆弱性をまもれないって言われてるようなもの https://gigazine.net/news/20180317-amd-ryzen-epyc-security-flaw/
> 注意すべき点として、上記の脆弱性を悪用するには大前提として、「ローカルマシンの管理者権限を得る」という条件がついています。
> しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
> 「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がっていました。
>
> Linux生みの親のリーナス・トーパルズ氏は、自身のGoogle+で、以下の通り、CTS Labsの発表を批判しました。
>
> When was the last time you saw a security advisory that was basically 'if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem?' Yeah
>
> (「もしBIOSやCPUのマイクロコードが邪悪なバージョンに置き換えられたなら、セキュリティ問題が起こるかも知れない」というようなセキュリティ勧告など、見たことあるだろうか?(CTS Labsの発表は)そういうことだ)
俺の core i7 のセキュリティホール問題もこの程度の狂言だったら良かったのに… >>984
見てみたがよくわからん。
aida64もチップセットのエラー訂正は未サポートになっていた。
ubuntuもEDACの情報が取れなかったしどうもダメなようだ。
そもそもravenってecc対応してるのだろうか? CTS-Labsの報告から直ぐにIntelの脆弱性対策CPU発表ってこれあからさま過ぎだろ CTSラボはインテルの脆弱性の研究はしないのかね? このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 11日 13時間 37分 52秒 レス数が1000を超えています。これ以上書き込みはできません。