Поиск
Показаны результаты для тегов 'патчи'.
Найдено: 3 результата
-
Как известно, обновления микрокода для процессоров Intel, направленные на закрытие уязвимостей Meltdown и Spectre, а также их производных, приводят к снижению производительности. Теперь же Intel это формально подтвердила, запретив публиковать результаты тестов процессоров после обновления микрокода. Этот год начался для Intel с обнаружения в её процессорах нескольких крупных уязвимостей, и затем регулярно обнаруживались новые уязвимости. Компания Intel старается максимально оперативно реагировать на всё новые уязвимости в безопасности своих процессоров и выпускать обновления микрокода, которые эти «дыры» закрывают. И очередное обновление микрокода, выпущенное под Linux, помимо «заплаток» принесло и новое лицензионное соглашение. Кроме прочего в нём говорится, что пользователь не имеет права публиковать результаты тестов или сравнивать их с другими результатами. Получается, что Intel попросту запрещает своим пользователями даже проверять, насколько сильно изменяется производительность процессоров после установки обновлений. Данное условие к тому же неэтично по отношению к пользователям, причём как в серверном, так и в потребительском сегментах, ведь оно по сути запрещает им оценивать влияние различных обновлений микрокода на производительность своих систем. Возможно, в некоторых странах такое требование и вовсе незаконно. По всей видимости, Intel опасается за свой имидж, которому явно не пойдёт на пользу информация о снижении производительности после обновлений. Ведь в том, что обновления негативно сказываются на производительности процессоров Intel, сомневаться не приходится. И даже если по отдельности их влияние незначительно, все вместе они вполне могут ощутимо ударить по производительности процессоров. Однако подобное условие в лицензионном соглашении также не красит Intel и явно не скажется положительно на её имидже. Поэтому уже к моменту публикации данной заметки компания Intel прокомментировала сложившуюся ситуацию. В официальном заявлении говорится, что компания обновит лицензионное соглашение и «решит данную проблему». Новая версия соглашения будет выпущена уже совсем скоро. Также было отмечено, что Intel «является активным участником сообщества открытого программного обеспечения и по-прежнему приветствует все отзывы».
-
Обновления безопасности, выпущенные компанией Microsoft за последние несколько месяцев с целью исправить уязвимость Meltdown, содержат опасную ошибку. По словам исследователя из Crowdstrike Алекса Ионеску, проблема затрагивает только обновления для Windows 10. Microsoft втихую исправила ее с выходом Windows 10 Redstone 4 (v1803) в понедельник, 30 апреля. «Как оказалось, исправляющие уязвимость Meltdown патчи для Windows 10 содержали фатальную ошибку: запрос к NtCallEnclave возвращал в пространство пользователя полную директорию таблицы страниц ядра, полностью подрывая работу патча», - сообщил Ионеску. По словам исследователя, на старых версиях Windows 10 по-прежнему установлены содержащие ошибку патчи, которые можно обойти. Во вторник, 1 мая, Microsoft выпустила внеплановое обновление безопасности, однако вовсе не для того, чтобы портировать «исправленные» патчи на старые версии Windows 10. Обновление предназначено для исправления уязвимости CVE-2018-8115 в библиотеке Windows Host Compute Service Shim (hcsshim), позволяющей удаленно выполнить код на уязвимой системе. Поскольку внеплановое обновление не исправляет ошибку в предыдущих патчах для Meltdown, можно предположить, что Microsoft включит исправленные патчи в майский релиз плановых обновлений.
-
Мартовские плановые обновления от Microsoft стали причиной проблем с Windows Server 2008 R2 с ПО VMware. После установки патчей серверы оказались отключены, а администраторы были вынуждены восстанавливать IP-адреса. Пользователь Twitter под псевдонимом @Sikorsky78 сообщил о проблеме сразу же после выхода обновлений. «Похоже, последние патчи от MS съели мои адаптеры vmxnet3 на Windows 2008R2. У кого еще?», – написал @Sikorsky78. Проблема коснулась только машин со статическими IP-адресами. В процессе инсталляции обновления NIC заменяется другим, сконфигурированным под DHCP, в результате чего сервер отключается от сети. По словам администраторов, исправление проблемы требует больше усилий, чем просто переключение обратно с DHCP, так как первоначальный NIC по-прежнему есть, но скрыт. Microsoft никак не комментирует проблему, предоставив пользователям самим разбираться, какой из патчей вызывает сбой. По словам одного из читателей издания The Register, проблему вызывает обновление KB4088875 для Windows 7 Service Pack 1 и Windows Server 2008 R2 Service Pack 1. Пользователи также жалуются на обновление KB4088878, предназначенное для тех же конфигураций. По неподтвержденным данным, некоторые пользователи Windows 7 также столкнулись с потерей статических IP-адресов.
-
- серверов
- отключение
-
(и ещё 4 )
C тегом: