processorer

Microsoft frigiver patches til sårbarheder i forbindelse med Intel Core Mds

Indholdsfortegnelse:

Anonim

I går lærte vi om nye sårbarheder i Intels processorer, som virksomheden kaldte MDS. Intel kom ud for at udslette problemer med ydelsestab for timer siden med offentliggjorte benchmarks, der viste minimale tab efter at have plettet og deaktiveret multi-threading.

MDS-sårbarheder påvirker fra Intel Core Ivy Bridge-processorer og fremefter

Opdateringerne til at løse alle fire sårbarheder (CVE-2019-11091, CVE-2018-12126, CVE-2018-12127 og CVE-2018-12130) er nu frigivet og er tilgængelige i Windows 10.

Det er vigtigt at præcisere, at denne sårbarhed kun påvirker Intel-processorer. AMD har frigivet en erklæring, der hævder, at "Fallout", "RIDL" og "ZombieLoad Attack" ikke er til stede i nogen af ​​sine processorer.

Listen over CPU'er, der er berørt, er enorm. De kan gå til Intels supportside for at tjekke listen over chips, der er påvirket af MDS, fra tredje generation af Ivy Bridge- processorer til den nylige CPU-processor fra niende generation. Xeon-processorer påvirkes også.

Vi har bemærket, at en anden kilde fra Intel bekræfter sårbarheden i 8. og 9. generation af Core og Xeon Cascade Lake chipsets til angreb fra 'Microarchitectural Store Buffer Data Sampling' (MSBDS) og 'Microarchitectural Load Port Data Sampling' (MLPDS).

Besøg vores guide til de bedste pc-processorer

Patches til Windows 10 er nu tilgængelige

Patches er tilgængelige separat til Windows 10 versioner 1507 (KB4494454), 1607 (KB4494175), 1703 (KB4494453), 1709 (KB4494452) og 1903 (KB4497165 i Insider til Windows), mens de for versionerne 1803 og 1809 er Fås i bulkopdateringer (henholdsvis KB4499167 og KB4494441).

Det vil være interessant at se i de næste par dage, hvad den virkelige indvirkning af disse programrettelser har på ydeevnen på berørte Intel Core- processorer ud over syntetisk test . Vi ved ikke endnu, men dette efterlader ikke Intel i en meget god position for sine kunder. Ingen kan garantere på dette tidspunkt, at flere sårbarheder ikke vil blive opdaget i fremtiden.

Benchmark.pl Kilde

processorer

Valg af editor

Back to top button