アカウント名:
パスワード:
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html [amd.com] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20569 [mitre.org] https://nvd.nist.gov/vuln/detail/CVE-2023-20569 [nist.gov] 何故ほぼ同時期に報告されているAMDの
脆弱性が見つかったことより、脆弱性の緩和策がパフォーマンスを大きく落とすことにニュースバリューがあるのでは?対応すれば終わりな脆弱性は、ニュースバリューが低い。
BIOS(UEFI)アップデートすれば直るけど、大半の人はそんなことしないんじゃないだろうか。かなり能動的に情報収集して、しかもリスク覚悟じゃなきゃ不可能な行為だし、設定もリセットされたりするし。OS側の対処なら良いけど。
メーカーPCはWindowsアップデートと一緒にBIOS更新も降ってくるでしょ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはただ死んだだけでなく、本当にひどい臭いを放ち始めている -- あるソフトウェアエンジニア
偏りすぎでは・・・ (スコア:1)
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html [amd.com]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20569 [mitre.org]
https://nvd.nist.gov/vuln/detail/CVE-2023-20569 [nist.gov]
何故ほぼ同時期に報告されているAMDの
Re: (スコア:0)
脆弱性が見つかったことより、脆弱性の緩和策がパフォーマンスを大きく落とすことにニュースバリューがあるのでは?
対応すれば終わりな脆弱性は、ニュースバリューが低い。
Re: (スコア:0)
BIOS(UEFI)アップデートすれば直るけど、大半の人はそんなことしないんじゃないだろうか。
かなり能動的に情報収集して、しかもリスク覚悟じゃなきゃ不可能な行為だし、設定もリセットされたりするし。
OS側の対処なら良いけど。
Re:偏りすぎでは・・・ (スコア:0)
メーカーPCはWindowsアップデートと一緒にBIOS更新も降ってくるでしょ。