特级淫片国产高清视频,无人区在线观看高清完整版,国产v精品欧美精品v日韩
首頁(yè) > 企業(yè)

趕緊升!微軟發(fā)緊急補(bǔ)丁移除Spectre V2問(wèn)題代碼

2018/01/29 21:07      中關(guān)村在線(xiàn) 張金梁


  1月29日消息, 英特特已經(jīng)向各個(gè)合作伙伴發(fā)布了針對(duì)Meltdown和Spectre兩大CPU漏洞的補(bǔ)丁,但是由于該補(bǔ)丁還有問(wèn)題,因此微軟等又緊急做出了修改,并發(fā)布了緊急補(bǔ)丁已解決問(wèn)題。

  英特爾表示,緊急安全補(bǔ)丁有用戶(hù)在安裝之后反饋稱(chēng)Spectre variant 2整合補(bǔ)丁在部分Windows設(shè)備上出現(xiàn)了不穩(wěn)定(隨機(jī)重啟)問(wèn)題。

  對(duì)此微軟表示,開(kāi)展的測(cè)試中,在系統(tǒng)不穩(wěn)定的情況下已經(jīng)出現(xiàn)了數(shù)據(jù)丟失和損壞的情況。今天已經(jīng)上線(xiàn)了非常態(tài)更新KB4078130,特別刪除了涉及 CVE-2017-5715漏洞修復(fù)的內(nèi)容。在我們的測(cè)試中,能夠有效阻止上述描述的行為。

  本次更新覆蓋Windows 7(SP1)、Windows 8.1以及所有Windows 10版本,涵蓋桌面端和服務(wù)端。如果你的設(shè)備存在影響,那么可以前往Microsoft Update Catalog網(wǎng)站進(jìn)行下載。

  早前消息,Google Project Zero 和奧地利格拉茨技術(shù)大學(xué)等機(jī)構(gòu)的研究人員在本月正式披露了三個(gè)處理器高危漏洞,分別編號(hào)為 CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前兩個(gè)漏洞被稱(chēng)為 Spectre,后一個(gè)漏洞被稱(chēng)為 Meltdown。

  其中Spectre Variant 1 影響 AMD,英特爾和 ARM 處理器,而所有三個(gè)漏洞都影響英特爾處理器,研究人員已經(jīng)開(kāi)發(fā)出了概念驗(yàn)證的漏洞利用。

IT產(chǎn)業(yè)網(wǎng)微信二維碼logo

  榜單收錄、高管收錄、融資收錄、活動(dòng)收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。

海報(bào)生成中...

分享到微博

掃描二維碼分享到微信

分享到微信
一鍵復(fù)制
標(biāo)題鏈接已成功復(fù)制

最新新聞

熱門(mén)新聞