Sammendrag
Merk: Bruk av denne oppdateringen, deaktiveres Spectre variant 2 skadereduksjon CVE-2017-5715 - "Grenen mål injection vulnerability." Kunder kan bruke denne oppdateringen for å forhindre uventede systemet virkemåter, ytelsesproblemer og/eller uventede omstarter etter installasjonen av mikrokode.
Intel har rapportert problemer med nylig utgitte mikrokode ment å løse Spectre variant 2 (CVE-2017 5715 gren mål injeksjon) – Intel spesielt oppmerksom på at denne mikrokode kan føre til "høyere enn forventet omstarter og andre uforutsette systemvirkemåte"og deretter oppmerksom på at situasjoner som dette kan resultere i"datatap eller ødelagte data." Vår egen erfaring er at systemet blir ustabilt kan i enkelte tilfeller føre til datatap eller ødelagte data. På 22. januar, Intel anbefales som kunder stoppe distribusjon av den gjeldende versjonen av mikrokode på berørte prosessorer mens de utfører ytterligere testing på oppdaterte løsningen. Vi forstår at Intel fortsetter å undersøke den potensielle effekten av den gjeldende versjonen av mikrokode, og vi oppfordrer kundene til å se gjennom sine retningslinjer for fortløpende å informere sine beslutninger.
Mens Intel tester, oppdaterer og distribuerer ny mikrokode, vi gjør tilgjengelig en out-of-band-oppdatering i dag, KB4078130, som deaktiverer spesielt bare skadereduksjon mot CVE-2017-5715 – "Grenen mål injection vulnerability." I våre tester, denne oppdateringen er funnet å hindre at den beskrevet problemet i enheter som har påvirket mikrokode. For en fullstendig liste over berørte enheter, kan du se Intels mikrokode revisjon veiledning. Denne oppdateringen omfatter Windows 7 (SP1), Windows 8.1 og alle versjoner av Windows-10 for klient og server. Hvis du kjører en berørt enhet, denne oppdateringen kan installeres ved å laste det ned fra den Microsoft Update-katalogen webområde. Bruk av denne nyttelast spesifikt deaktiverer bare skadereduksjon mot CVE-2017-5715 – "Grenen mål injection vulnerability."
Brukere av notatet som ikke har affected Intel mikrokode trenger ikke å laste ned denne oppdateringen.
Vi tilbyr også et nytt alternativ – tilgjengelig for Avanserte brukere på berørte enheter – til manuelt å deaktivere og aktivere løsningen mot Spectre Variant 2 (CVE-2017-5715) uavhengig av hverandre gjennom innstillingen registerendringer. Du finner instruksjoner for registernøkkelinnstillingene i følgende Knowledge Base-artikler:
Fra og med januar 25 er det ingen kjente rapporter for å angi at denne Spectre varianten 2 (CVE-2017-5715) er brukt til å angripe kunder. Vi anbefaler at Windows-kunder når det passer, aktivere løsningen mot CVE-2017-5715 når Intel rapporter at dette uforutsigbare systemet har blitt løst for enheten.
Slik får du denne oppdateringen
For å få den frittstående pakken for denne oppdateringen, kan du gå til den Microsoft Update-katalogen webområde.
Hvis du vil ha mer informasjon
Kjente problemer i denne oppdateringen
Microsoft er ikke klar over eventuelle problemer som påvirker denne oppdateringen som.
Forutsetninger
Det er ingen forutsetninger for å installere denne oppdateringen.
Registerinformasjon
Du ikke trenger å foreta endringer i registret for å bruke denne oppdateringen,.
Krav om omstart
Du må starte datamaskinen etter at du har installert denne oppdateringen.
Informasjon om erstatning av oppdatering
Denne oppdateringen erstatter ingen tidligere utgitte oppdateringer.
Ansvarsfraskrivelse for tredjepart
Tredjepartsprodukter som denne artikkelen diskuterer, produseres av selskaper som er uavhengige av Microsoft. Microsoft gir ingen garantier, stilltiende eller på annen måte, om ytelsen eller påliteligheten til disse produktene.