<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    戴爾與惠普紛紛建議用戶暫停spectre和meltdown相關更新

    VSole2018-02-01 21:55:49

    戴爾建議用戶不要安裝Spectre BIOS更新

    Linus Torvalds剛說完CPU補丁是“完全的垃圾”,已經有廠商用實際行動表示了認同。

    戴爾現在建議用戶不要安裝Spectre漏洞的BIOS補丁。這些補丁帶來很多麻煩,包括性能問題,啟動問題,重啟問題,而且造成系統不穩定。

    因此戴爾EMC已經更新了他們的知識庫文章,建議客戶不要安裝BIOS更新,如果他們的計算機出現“不可預測的系統行為”,就回滾到以前的BIOS。

    修補程序指南(2018-01-22更新):

    英特爾針對“重新啟動問題和不可預知的系統行為”發布了新的指導,其中包含用來修復Specter(CNNVD-201801-152,CVE-2017-5715)漏洞的BIOS更新中包含的微碼。戴爾建議所有客戶暫時不為Spectre(Variant 2)漏洞部署BIOS更新。我們已從我們的支持頁面中刪除了受影響的BIOS更新,并正在與英特爾合作進行新的BIOS更新,其中將包含來自英特爾的新微代碼。

    如果您已經安裝了BIOS更新,可以恢復到以前的BIOS版本。見下表。

    另外,戴爾表示操作系統修補程序不受影響。

    為了便于回滾到以前的BIOS版本,戴爾列出了客戶不應該使用的BIOS版本以及推薦BIOS版本。

    無獨有偶,惠普今天宣布停止部署包含Meltdown和Spectre補丁程序的BIOS更新程序,并會重新發行較早的BIOS版本。

    惠普停止部署BIOS更新程序

    惠普表示,他們已經調查了系統重啟概率增加的報告,并發現了Spectre(CNNVD-201801-152,CVE-2017-5715)補丁中CPU微代碼(固件)的問題。

    由于補丁存在問題,英特爾讓OEM廠商停止發布當前CPU微碼更新,并承諾重新發布僅包含Meltdown和Specter Variant 1(CNNVD-201801-150 ,CVE-2017-5753)補丁的更新,但不包含Spectre變種2的代碼。

    戴爾是第一家關注英特爾的警告的OEM,惠普是第二大遵循英特爾建議的大型OEM。

    針對英特爾的建議,惠普正在采取以下措施:

    使用hp.com的英特爾微代碼修補軟件刪除HP BIOS softpaq。

    從2018年1月25日起重新發布之前版本的BIOS軟件包。

    一旦英特爾重新發布微碼更新,惠普將發布修訂的Softpaq。

    來源:freebuf

    戴爾公司惠普
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Gitlab 被發現有一項禁止使用 Microsoft Windows 的公司政策。微軟旗下的 GitHub 是 Gitlab 最主要的競爭對手。
    為加速美軍數字化轉型的發展進程,國防部于7月6日正式取消了處 于長期停滯狀態的企業通用云項目——聯合企業防御基礎設施(JEDI),并公布了其替代方案——聯合戰士云能力(JWCC)。新項目基于 JEDI 的建設 內容, 強化安全目標、細化安全措施, 實現從應用層到數據層的安全能力,以滿足符合國防部安全要求的操作環境,進一步增強網絡防御。自此,美軍通用云環境以多態云取代了單一云的建設思路,為美軍全球戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类