1月29日消息, 英特特已經(jīng)向各個(gè)合作伙伴發(fā)布了針對(duì)Meltdown和Spectre兩大CPU漏洞的補(bǔ)丁,但是由于該補(bǔ)丁還有問(wèn)題,因此微軟等又緊急做出了修改,并發(fā)布了緊急補(bǔ)丁已解決問(wèn)題。
英特爾表示,緊急安全補(bǔ)丁有用戶(hù)在安裝之后反饋稱(chēng)Spectre variant 2整合補(bǔ)丁在部分Windows設(shè)備上出現(xiàn)了不穩(wěn)定(隨機(jī)重啟)問(wèn)題。
對(duì)此微軟表示,開(kāi)展的測(cè)試中,在系統(tǒng)不穩(wěn)定的情況下已經(jīng)出現(xiàn)了數(shù)據(jù)丟失和損壞的情況。今天已經(jīng)上線(xiàn)了非常態(tài)更新KB4078130,特別刪除了涉及 CVE-2017-5715漏洞修復(fù)的內(nèi)容。在我們的測(cè)試中,能夠有效阻止上述描述的行為。
本次更新覆蓋Windows 7(SP1)、Windows 8.1以及所有Windows 10版本,涵蓋桌面端和服務(wù)端。如果你的設(shè)備存在影響,那么可以前往Microsoft Update Catalog網(wǎng)站進(jìn)行下載。
早前消息,Google Project Zero 和奧地利格拉茨技術(shù)大學(xué)等機(jī)構(gòu)的研究人員在本月正式披露了三個(gè)處理器高危漏洞,分別編號(hào)為 CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前兩個(gè)漏洞被稱(chēng)為 Spectre,后一個(gè)漏洞被稱(chēng)為 Meltdown。
其中Spectre Variant 1 影響 AMD,英特爾和 ARM 處理器,而所有三個(gè)漏洞都影響英特爾處理器,研究人員已經(jīng)開(kāi)發(fā)出了概念驗(yàn)證的漏洞利用。
榜單收錄、高管收錄、融資收錄、活動(dòng)收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報(bào)生成中...