Meltdown/Spectre :脆弱性
ようやく各社の対応が出そろって来ました。(一部手動での更新が必要ですが。)
「Google、CPUの投機実行機能に脆弱性発見。業界をあげて対策」(PC Watch)
「iPhoneやFirefoxでもCPU脆弱性問題、更新版の提供始まる」(Nikkei ITPro)
「投機実行サイド チャネル上の脆弱性から保護するための Windows Server ガイダンス」(Microsoft)
「投機的実行のサイドチャネルの脆弱性から保護するための IT プロフェッショナル向け Windows クライアント ガイダンス」(Microsoft)
「Apple、プロセッサ脆弱性「Meltdown」と「Spectre」の対策について説明」(ITMedia)
「インテル、脆弱性対策パッチの適用に中止を呼び掛け--再起動の問題で」(Cnet Japan)
Google Chromeの例:バージョン表示をすると更新が始まります。ブラウザの再起動で完了。
「Help」「Google Chromeについて」で表示されるバージョンが、「63.0.3239.84」だったのが、
更新後に表示される「再起動」をクリックして再起動させると、「63.0.3239.132」に変更されます。
Windows10 64bitの例:エクスプローラーでバージョン表示をするか、
更新履歴を確認することで、ある程度の見極めは可能です。
2018年1月版のアップデートを実行した場合、「1703 build 15063.877」が
(おそらく有無を言わさず)「1709 build 16299.192」に変更されています。
少なくともWindows部分はこれで対応、ドライバやBIOSは別途対応が
必要な場合があります。
(追記)
intelでは、2018年下期以降、CPUの設計段階からこの対策を織り込んだ製品を出荷する、
という発表がありました。コードネームはCascade Lakeで、XeonとCoreの両方が対象です。
「Advancing Security at the Silicon Level」(intel)2018/03/15
____
(以上)
# TVアニメ「ラーメン大好き小泉さん」プロモーションビデオ



