Rezumat
Notă: aplica această actualizare va dezactiva Spectre varianta 2 afluxului CVE-2017-5715 - "Ramură target injectare vulnerabilitate." Clienții pot aplica această actualizare pentru a preveni comportamente imprevizibile de sistem, probleme de performanță sau neașteptate reporneşte după instalarea de microcod.
Intel a raportat probleme cu microcod recent publicate menite să adresa Spectre varianta 2 (CVE 2017 5715 ramură Target injectare) – special Intel observat că acest microcod pot provoca "mai mare decât așteptat reporneşte şi alte imprevizibile sistem de comportament"şi apoi notat că situații ca acest lucru poate avea ca rezultat"pierderi de date sau deteriorarea." Experienţa noastră este că instabilitatea sistemului poate în anumite circumstanțe să cauza pierderi de date sau deteriorarea. 22 ianuarie, Intel recomandate care clienţii opri implementarea versiunea curentă de microcod pe procesoare afectate în timp ce le efectuați testare suplimentară pe soluția actualizat. Înțelegem că Intel continuă să investigheze efectul potenţial versiunea curentă de microcod, și vă recomandăm clienților să examinați îndrumarea lor în mod continuu pentru a informa deciziile.
În timp ce testele de Intel, actualizări și implementează microcod noi, ne face disponibilă o out of band de actualizare de astăzi, KB4078130, care în mod special dezactivează numai afluxului împotriva CVE-2017-5715 – "Ramură target injectare vulnerabilitate." Testare, această actualizare a fost găsit pentru a preveni descrie comportamentul în dispozitivele care au fost afectate de microcod. Pentru lista completă de dispozitive afectate, consultați Intel microcod revizie îndrumare. Această actualizare se referă la Windows 7 (SP1), Windows 8.1 şi toate versiunile de Windows 10, pentru client și server. Dacă executați un dispozitiv afectat, se pot aplica această actualizare prin descărcare din Microsoft Update Catalog website. Aplicarea această componentă special dezactivează numai afluxului împotriva CVE-2017-5715 – "Ramură target injectare vulnerabilitate."
Notă utilizatorii care nu au affected Intel microcod trebuie să descărcați această actualizare.
De asemenea, oferim o opţiune nouă – disponibile pentru utilizatori avansaţi pe dispozitive afectate – manual, dezactivați, activați afluxului împotriva Spectre varianta 2 (CVE 2017-5715) independent prin modificările de setarea de registry. Instrucțiuni pentru setările de cheie de registry pot fi găsite în următoarele articole din baza de cunoștințe:
Începând cu 25 ianuarie, nu există rapoarte cunoscute pentru a indica faptul că această variantă Spectre 2 (CVE 2017-5715) a fost utilizat pentru a ataca clienților. Vă recomandăm că clienţii Windows, dacă este cazul, reactiva afluxului împotriva CVE-2017-5715 când Intel raportează că s-a rezolvat această comportamente imprevizibile de sistem pentru dispozitivul dvs.
Cum se obţine această actualizare
Pentru a obține pachetul autonom pentru această actualizare, accesați Microsoft Update Catalog site-ul.
Mai multe informații
Probleme cunoscute în această actualizare
Microsoft nu este conștient de toate problemele care afectează această actualizare în mod curent.
Cerințe preliminare
Nu există cerințe preliminare pentru aplicarea acestei actualizări.
Informații despre registry
Pentru a aplica această actualizare, nu trebuie să efectuați modificări în registry.
Cerinţă de repornire
Trebuie să reporniți computerul după aplicarea acestei actualizări.
Informații despre înlocuirea vreunei actualizări
Această actualizare nu înlocuiește nicio actualizare lansată anterior.
Informaţii ale terţilor exonerare de răspundere
Produsele terţe despre care se discută în acest articol sunt fabricate de companii independente de Microsoft. Microsoft nu garantează în niciun fel, implicit sau în alt mod, funcționarea sau fiabilitatea acestor produse.