・バリアント1 … bounds check bypass (CVE-2017-5753)
・バリアント2 … branch target injection (CVE-2017-5715)
・バリアント3 … rogue data cache load (CVE-2017-5754)
※バリアント1と2が「Spectre」、バリアント3が「Meltdown」
Spectre … 異なるアプリケーション間のアイソレーション(分離)を破るもの
Meltdown … アプリケーションとOS間の分離を破るもの
◇(2018.03.05) Intel製のCPU脆弱性パッチ、Microsoftのサイトで提供開始
米Microsoftは、CPU脆弱性「Spectre」「Meltdown」に対処するために米Intelが開発したマイクロコードアップデートの一部を、Windows 10のバージョン1709(Fall Creators Update)用のパッチ「KB4090007」として、自社サイトの「Microsoft Updateカタログ」で提供を始めた
◇(2018.02.06 19:00) 組み込みプロセッサも内包する「Spectre」「Meltdown」の脆弱性、その正体と本質的な問題
◇(2018.01.25 10:48) デルとHP、バグを含むインテルの「Spectre」向けパッチの提供を停止
DellとHPがIntelの忠告に従って、脆弱性「Spectre」に対処する同社のパッチを含むBIOSアップデートの適用を停止した。
◇(2018.01.24 12:00) プロセッサの脆弱性問題が炙り出した“IoT機器”のリスク
◇(2018.01.24) CPU脆弱性で性能低下、ラズパイ/LattePandaはどうなる?
◇(2018.01.22 09:30) 根本的解決はCPUの世代交代か、脆弱性問題 (1/4)
◇(2018.01.17 11:24) オラクルが定例パッチ公開--「Meltdown/Spectre」対策も
アップデートの対象には、「Oracle Database Server」「Oracle Financial Services Applications」「Oracle Fusion Middleware」「Oracle MySQL」などが含まれる。
◇(2018.01.17 05:00) 緊急パッチだけではプロセッサ脆弱性対策は不十分――Spectre&Meltdown対策状況を再チェック
◇(2018.01.05 15:00) IoTデバイスも対象、“現代的な”CPUの脆弱性「Meltdown」と「Spectre」
0 件のコメント:
コメントを投稿