процесори

Microsoft освобождава кръпки за уязвимости на core core md

Съдържание:

Anonim

Вчера научихме за нови уязвимости в процесорите на Intel, които компанията нарече MDS. Преди няколко часа Intel излезе със скрито изтриване на проблемите със загубата на производителност с публикувани бенчмарки, които показаха минимални загуби след прилагане на кръпки и деактивиране на многонишковите нишки.

Уязвимостта на MDS влияе от процесорите Intel Core Ivy Bridge нататък

Пачовете за коригиране на всички четири уязвимости (CVE-2019-11091, CVE-2018-12126, CVE-2018-12127 и CVE-2018-12130) вече са пуснати и са достъпни в Windows 10.

Важно е да се изясни, че тази уязвимост засяга само процесорите на Intel. AMD пусна изявление, в което твърди, че "Fallout", "RIDL" и "ZombieLoad Attack" не присъства в нито един от процесорите му.

Списъкът на засегнатите процесори е огромен. Те могат да отидат на страницата за поддръжка на Intel, за да проверят списъка с чипове, засегнати от MDS, от процесорите Ivy Bridge от трето поколение до последните процесори на Coffee Lake от девето поколение. Засегнати са и процесорите на Xeon.

Забелязахме, че друг източник от Intel потвърждава уязвимостта на чипсетите от Core и Xeon Cascade Lake от 8 и 9 поколение към атаки от „Microarchitectural Store Buffer Data Sampling“ (MSBDS) и „Microarchitectural Load Port Sampling Data“ (MLPDS).

Посетете нашето ръководство за най-добрите компютърни процесори

Патчите за Windows 10 вече са налични

Пластирите се предлагат отделно за Windows 10 версии 1507 (KB4494454), 1607 (KB4494175), 1703 (KB4494453), 1709 (KB4494452) и 1903 (KB4497165 в Insider за Windows), докато за версии 1803 и 1809 са Предлага се в групови актуализации (KB4499167 и KB4494441 съответно).

Ще бъде интересно да видим през следващите няколко дни какво е реалното влияние на тези пачове върху производителността върху засегнатите процесори Intel Core извън синтетичното тестване . Как ще се отрази това на игрите? Все още не знаем, но това не оставя Intel в много добра позиция за своите клиенти. На този етап никой не може да гарантира, че повече уязвимости няма да бъдат открити в бъдеще.

Източник на Benchmark.pl

процесори

Избор на редакторите

Back to top button