近期安全事件补丁汇总【2.1更新】

因为最近微软和因特尔都出很多热点事件,这些问题或是补丁引发或是重大安全隐患,这些都严重影响用户体验。所以我汇总相关的问题并列出现有的解决方案方便大家检测更新。linux之父Linus Torvalds吐槽Intel解决方案一团糟,实际上Intel也印证Linus的话...这一次Spectre漏洞让Intel 已经颜面无存,补丁的补丁的补丁已经让用户完全崩溃!


Microsoft

2月1日消息 虽然距离2月份的周二补丁日还有好几周的时间,但微软今天依然为WIN10秋季创意者推出了累计更新KB4058258(版本号16299.214),是自1月份以来1709收到的第三次累积更新。微软提前放这个累计补丁也应该还是完善前几个补丁里Spectre漏洞补丁留下的BUG。依旧还是补丁的补丁的补丁...

1月29日英特尔本月早些时候承认它最早释出的 Spectre V2 微码更新会导致更高频率的重启和难以预料的系统行为,导致数据损失和破坏,它在上周正式推荐合作伙伴停止部署 Spectre V2 更新。微软周末向 Windows 7 (SP1)、Windows 8.1,所有版本的 Windows 10,以及所有支持的 Windows Server 版本释出了紧急更新 KB4078130,目的就是关闭已安装的英特尔 Spectre V2 补丁。微软表示,它还提供了选项,通过注册表设置变更允许高级用户手动启用和关闭 Spectre V2 补丁,它建议在英特尔解决问题之后启用补丁。


1月19日Meltdown和Spectre漏洞,因特尔累计更新补丁为16299.192累积更新
但是AMD CPU有BUG所以昨天更新到16299.194累积更新。
今天Windows 10 1709推出了另一个累积更新,编号为KB4073291,此次累积更新安装后,Windows 10 Version 1709的Build版本为16299.201。这个更新仅仅针对32位版本。
微软的提示,不兼容的防病毒软件可能会导致错误或电脑意外重启,因此,在安装本次更新之前请特殊留意你电脑里的防病毒软件。

12月1日,也就是今天微软已经重新发布了11月份累计更新,修复原补丁带来打印机的BUG。但是今天的版本也带来了一个已知的问题,影响了同时使用Internet Explorer 11和SQL Server Reporting Services(SSRS)的用户,用户可能遇到“无法使用滚动条滚动浏览下拉菜单”的问题...微软KB4055254补丁引发爱普生SIDM(点阵式)和TM(POS)打印机无法在x86和x64系统上打印的问题


intel

据Intel 1月23日的官方消息,1月11日发现的Haswell和Broadwell平台在借助主板BIOS升级以根除Spectre漏洞的过程中造成了系统重启的不稳定现象,目前已经找到了最终的解决方案。
在1月21日这个周末,他们已经向合作伙伴分发了更新,会在最终完工后正式发布。
为此,Intel建议,利用早先版本微码制作的补丁立即停止使用,请切换到新的测试版。

微软ME固件漏洞是目前最热门的安全事件,其虽然具体细节没有被批露,但是其危害性非常大而且用户除非更新固件否者无法解决。否者我也不会连续发帖说明这个问题,所以我强烈建议3年内更新配置的用户,使用下面列出的工具对自己的系统进行检测。


下面是因特尔的相关检测工具。
https://downloadmirror.intel.com/27150/eng/SA00086_Windows.zip


补丁需要根据用户自己的主机品牌不同下载相对应的补丁进行升级。目前只有惠普提供升级补丁

ME固件升级 惠普篇消费类台式电脑 笔记本电脑 ME 固件更新Windows 10(64 位)
http://h30318.www3.hp.com/pub/softpaq/sp82001-82500/sp82271.exe












部分厂商漏洞确认页面和影响详情:


· Acer : 支持信息

· compulab : 支持信息

· 戴尔客户端: 支持信息

· 戴尔服务器: 支持信息

· 富士通: 支持信息

· getac : 支持信息

· 惠普 公司: 支持信息

· Hpe 服务器: 支持信息

· 英特尔® NUC 、英特尔® Compute Stick 、和英特尔® 计算卡: 支持信息

· 联想: 支持信息

· MSI : 支持信息

· Panasonic : 支持信息

· 广达/qct : 支持信息

· 东芝: 支持信息

· VAIO : 支持信息

-ASUS:方面也推出适用于 100/200/300 系列 PCH-H 芯片组的补丁,相关硬件用户可以自行联系客服人员索取。






其它用户需要自行等待各自厂商发布补丁,因为本次更新为固件更新危险性比较高,普通用户更新前我强烈建议用户先咨询各自厂商的客服和技术人员获得专业指导后再进行更新操作。当然对安全性要求高且有相关技术能力的用户也可以自行到因特尔主页下载相对性的固件版本自行升级,但是风险自担




最后编辑tom2000 最后编辑于 2018-02-01 10:23:19
TOM2000的城堡

任何人任何软件都无法让你达到绝对安全,我们所做的只是最大限度的使你趋近于这个目标!