精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

戴爾與惠普紛紛建議用戶暫停spectre和meltdown相關更新

責任編輯:editor005 作者:Sphinx |來源:企業網D1Net  2018-01-25 14:33:34 本文摘自:黑客與極客

  戴爾建議用戶不要安裝Spectre BIOS更新

Linus Torvalds剛說完CPU補丁是“完全的垃圾”,已經有廠商用實際行動表示了認同。

戴爾現在建議用戶不要安裝Spectre漏洞的BIOS補丁。這些補丁帶來很多麻煩,包括性能問題,啟動問題,重啟問題,而且造成系統不穩定。

因此戴爾EMC已經更新了他們的知識庫文章,建議客戶不要安裝BIOS更新,如果他們的計算機出現“不可預測的系統行為”,就回滾到以前的BIOS。

修補程序指南(2018-01-22更新):

英特爾針對“重新啟動問題和不可預知的系統行為”發布了新的指導,其中包含用來修復Specter(CVE-2017-5715)漏洞的BIOS更新中包含的微碼。戴爾建議所有客戶暫時不為Spectre(Variant 2)漏洞部署BIOS更新。我們已從我們的支持頁面中刪除了受影響的BIOS更新,并正在與英特爾合作進行新的BIOS更新,其中將包含來自英特爾的新微代碼。

如果您已經安裝了BIOS更新,可以恢復到以前的BIOS版本。見下表。

另外,戴爾表示操作系統修補程序不受影響。

為了便于回滾到以前的BIOS版本,戴爾列出了客戶不應該使用的BIOS版本以及推薦BIOS版本。

無獨有偶,惠普今天宣布停止部署包含Meltdown和Spectre補丁程序的BIOS更新程序,并會重新發行較早的BIOS版本。

惠普停止部署BIOS更新程序

惠普表示,他們已經調查了系統重啟概率增加的報告,并發現了Spectre(CVE-2017-5715)補丁中CPU微代碼(固件)的問題。

由于補丁存在問題,英特爾讓OEM廠商停止發布當前CPU微碼更新,并承諾重新發布僅包含Meltdown和Specter Variant 1(CVE-2017-5753)補丁的更新,但不包含Spectre變種2的代碼。

戴爾是第一家關注英特爾的警告的OEM,惠普是第二大遵循英特爾建議的大型OEM。

針對英特爾的建議,惠普正在采取以下措施:

使用hp.com的英特爾微代碼修補軟件刪除HP BIOS softpaq。

從2018年1月25日起重新發布之前版本的BIOS軟件包。

一旦英特爾重新發布微碼更新,惠普將發布修訂的Softpaq。

關鍵字:BIOS戴爾惠普

本文摘自:黑客與極客

x 戴爾與惠普紛紛建議用戶暫停spectre和meltdown相關更新 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

戴爾與惠普紛紛建議用戶暫停spectre和meltdown相關更新

責任編輯:editor005 作者:Sphinx |來源:企業網D1Net  2018-01-25 14:33:34 本文摘自:黑客與極客

  戴爾建議用戶不要安裝Spectre BIOS更新

Linus Torvalds剛說完CPU補丁是“完全的垃圾”,已經有廠商用實際行動表示了認同。

戴爾現在建議用戶不要安裝Spectre漏洞的BIOS補丁。這些補丁帶來很多麻煩,包括性能問題,啟動問題,重啟問題,而且造成系統不穩定。

因此戴爾EMC已經更新了他們的知識庫文章,建議客戶不要安裝BIOS更新,如果他們的計算機出現“不可預測的系統行為”,就回滾到以前的BIOS。

修補程序指南(2018-01-22更新):

英特爾針對“重新啟動問題和不可預知的系統行為”發布了新的指導,其中包含用來修復Specter(CVE-2017-5715)漏洞的BIOS更新中包含的微碼。戴爾建議所有客戶暫時不為Spectre(Variant 2)漏洞部署BIOS更新。我們已從我們的支持頁面中刪除了受影響的BIOS更新,并正在與英特爾合作進行新的BIOS更新,其中將包含來自英特爾的新微代碼。

如果您已經安裝了BIOS更新,可以恢復到以前的BIOS版本。見下表。

另外,戴爾表示操作系統修補程序不受影響。

為了便于回滾到以前的BIOS版本,戴爾列出了客戶不應該使用的BIOS版本以及推薦BIOS版本。

無獨有偶,惠普今天宣布停止部署包含Meltdown和Spectre補丁程序的BIOS更新程序,并會重新發行較早的BIOS版本。

惠普停止部署BIOS更新程序

惠普表示,他們已經調查了系統重啟概率增加的報告,并發現了Spectre(CVE-2017-5715)補丁中CPU微代碼(固件)的問題。

由于補丁存在問題,英特爾讓OEM廠商停止發布當前CPU微碼更新,并承諾重新發布僅包含Meltdown和Specter Variant 1(CVE-2017-5753)補丁的更新,但不包含Spectre變種2的代碼。

戴爾是第一家關注英特爾的警告的OEM,惠普是第二大遵循英特爾建議的大型OEM。

針對英特爾的建議,惠普正在采取以下措施:

使用hp.com的英特爾微代碼修補軟件刪除HP BIOS softpaq。

從2018年1月25日起重新發布之前版本的BIOS軟件包。

一旦英特爾重新發布微碼更新,惠普將發布修訂的Softpaq。

關鍵字:BIOS戴爾惠普

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 乌鲁木齐市| 长宁区| 胶南市| 邹城市| 青浦区| 四子王旗| 南阳市| 余姚市| 天津市| 浪卡子县| 秭归县| 涞水县| 会同县| 邢台县| 民权县| 鲜城| 长丰县| 天等县| 江城| 宝应县| 邹平县| 元阳县| 策勒县| 曲阳县| 娄烦县| 泗洪县| 河南省| 沂源县| 宝应县| 乐东| 屯昌县| 东宁县| 大足县| 宁海县| 顺义区| 广丰县| 云梦县| 织金县| 罗平县| 丹寨县| 桂东县|