Windows Server-veiledning til å beskytte mot sikkerhetsproblemene for spekulativ kjøring av side-kanal

Gjelder: Windows Server 2016 Version 1709Windows Server 2012 R2 StandardWindows Server 2012 Standard Mer

Sammendrag


Microsoft er oppmerksom på en ny offentliggjort klasse av sikkerhetsproblemene som er referert til som "spekulativ angrep kjøring av side-kanal" som påvirker mange moderne prosessorer og operativsystemer, inkludert brikkesett fra Intel, AMD og ARM.

Obs! Dette problemet påvirker også andre systemer, for eksempel Android, krom, iOS og Mac OS. Derfor opplyse vi å søke råd fra disse leverandørene.

Microsoft har gitt ut flere oppdateringer for å redusere disse sikkerhetsproblemene. Vi har også tatt handlingen til å sikre tjenestene våre sky. Se følgende deler for mer informasjon.

Microsoft ennå mottatt ikke informasjon som tydet på at disse sikkerhetsproblemene er brukt til å angripe kunder. Microsoft arbeider tett sammen med bransjepartnere inkludert brikke beslutningstakere i forretningslivet, maskinvare OEMer og app leverandører for å beskytte kundene. Hvis du vil hente alle tilgjengelige beskyttelse, maskinvaren eller fastvaren er oppdateringer og programvareoppdateringer påkrevd. Dette inkluderer mikrokode fra enheten OEMer og i noen tilfeller oppdateringene for antivirusprogramvaren.

Denne veiledningen gjelder følgende sikkerhetsproblemer:

  • CVE-2017-5715 (grenen mål injeksjon)
  • CVE-2017-5753 (grensene av Hopp over)
  • CVE-2017 5754 (load Søk data buffer)

Hvis du vil ha mer informasjon om sikkerhetsproblemer i denne klassen, kan du se ADV180002.

Oversikt over


Avsnittene nedenfor vil hjelpe deg med å identifisere, redusere og rette Windows Server-miljøer som berøres av sikkerhetsproblemene som er identifisert i Microsoft Security Advisory ADV180002. Veiledningen forklarer også hvordan du aktiverer oppdateringen for systemene dine.

Microsoft arbeider for å løse disse problemene, sammen med maskinvare-industrien til å utvikle veiledning og Begrensende faktorer.

Anbefalte handlinger


Kundene bør ta følgende forholdsregler for å beskytte mot sikkerhetsproblemene:

  1. Bruke alle tilgjengelige Windows operativsystem oppdateringer, inkludert de månedlige sikkerhetsoppdateringene for Windows. Hvis du vil ha mer informasjon om hvordan du aktiverer denne oppdateringen, see Microsoft Knowledge Base-artikkel 4072699.
  2. Gjøre nødvendige konfigurasjonsendringer for å aktivere beskyttelse.
  3. Bruk en gjeldende firmware-oppdatering fra OEM-produsenten.

    Viktig Kunder som installerer bare Windows-sikkerhetsoppdateringer vil ikke motta fordelen med alle kjente beskyttelse.

Windows Server-baserte maskiner (fysisk eller virtuell) bør installere januar og februar 2018 Windows-sikkerhetsoppdateringer er tilgjengelige fra Windows Update. Følgende oppdateringer er tilgjengelige:

Versjonen av operativsystemet

Oppdateringen KB (x64)

Windows Server, versjon 1709 (Server Core-installasjon)

4056892

Windows Server 2016

4056890

Windows Server 2012 R2

4056898

Windows Server 2012

4088880

Windows Server 2008 R2

4056897

Windows Server 2008 SP2

4090450


I tillegg installerer de seneste sikkerhetsoppdateringene for Windows, kreves det en prosessor mikrokodeoppdateringen. Dette bør være tilgjengelig via OEM.

Deaktiver skadereduksjon mot Spectre Variant 2


Mens Intel tester, oppdaterer og distribuerer ny mikrokode, tilbyr vi et nytt alternativ for avanserte brukere på utsatt enheter til å deaktivere og aktivere skadereduksjon mot Spectre Variant 2 (CVE-2017-5715) uavhengig av hverandre gjennom innstillingen endringer i registret manuelt.

Hvis du har installert mikrokode, men du vil deaktivere CVE-2017-5715 - grenen mål injeksjon reduksjonen på grunn av uventede omstarter eller stabilitetsproblemer på systemet, kan du bruke fremgangsmåten nedenfor.

Slik deaktiverer du Variant 2: 2017 CVE-5715 "Grenen mål injeksjon":

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Slik aktiverer du Variant 2: 2017 CVE-5715 "Grenen mål injeksjon":

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Obs! Deaktivering og aktivere Variant 2 til innstillingen registerendringer krever administrative rettigheter og omstart.

Hvis du aktiverer beskyttelse på serveren


Kunder må aktivere begrensninger til å motta alle tilgjengelige beskyttelse mot spekulativ kjøring av side-channel sikkerhetsproblemer.

Aktivering av disse løsningene kan påvirke ytelsen. Den faktiske ytelsepåvirkningen avhenger av flere faktorer, for eksempel bestemte brikkesettet i din fysiske vert og arbeidsmengde som kjører. Microsoft anbefaler at kunder vurdere innvirkningen på ytelsen for miljøet og foreta nødvendige justeringer.

Serveren er mer utsatt hvis den er i en av følgende kategorier:

  • Hyper-V vert – krever beskyttelse for VM VM og VM host-angrep.
  • Remote Desktop Services verter (RDSH) – krever beskyttelse fra én økt til en annen økt eller fra økt til verten angrep.
  • For fysisk verter eller virtuelle maskiner som kjører ikke klarert kode som beholdere eller ikke-klarerte utvidelser for databasen, inkludert uklarerte webinnhold eller arbeidsmengder som kjører kode som fra eksterne kilder. Krever beskyttelse fra ikke-klarerte prosess til en annen prosess eller fra ikke-klarerte prosess for kjernen angrep.

Bruk følgende registernøkler for å aktivere begrensninger på serveren, og kontroller at systemet er startet på nytt for at endringene skal tre i kraft.

Bryteren | Registerinnstillinger

Aktivere hurtigreparasjonen

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Hvis dette er en Hyper-V-vert og firmware-oppdateringer er aktivert: fullstendig avslutte alle virtuelle maskiner (beslektet reduksjon for VMs du må ha en fastvareoppdatering som er brukt på verten før VM starter å aktivere fastvaren).

Restarte serveren for at endringene skal tre i kraft.

Deaktivere denne hurtigreparasjonen

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Restarte serveren for at endringene skal tre i kraft.

(Du har ikke til å endre MinVmVersionForCpuBasedMitigations.)

Obs!  Hvis du setter FeatureSettingsOverrideMask til 3 er nøyaktig for "aktivere" og "Deaktiver" innstillinger. (Se delen "Vanlige spørsmål" for mer informasjon om registernøklene.)

Obs!  Live overføring mellom oppdatert og oppdatert verter kan mislykkes for Hyper-V verter. Feller mer informasjon, see https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/CVE-2017-5715-and-hyper-v-vms.

Obs! For Windows Server 2016 Hyper-V, det er en alternativ beskyttelse mekanisme som du kan bruke på verter som ikke ennå har oppdatert fastvare som er tilgjengelig. Hvis du vil ha mer informasjon, se Alternative beskyttelse for Windows Server 2016 Hyper-V verter mot sikkerhetsproblemene spekulativ kjøring av side-channel.

Aktiver bruk av indirekte gren forutsigelse barriere (IBPB) for Spectre Variant 2 for AMD-prosessorer (CPUer)


Gjelder: Windows Server 2016 og versjon av Windows Server 2016 1709 (Server Core)

Noen AMD-prosessorer (CPUer) tilbyr en funksjon for indirekte gren utformet for å redusere indirekte gren mål innsettinger gjennom en mekanisme for indirekte gren forutsigelse barriere (IBPB). (Hvis du vil ha mer informasjon, se AMD arkitektur retningslinjer rundt kontrollen indirekte gren og AMD-sikkerhetsoppdateringer ).

Bruk fremgangsmåten nedenfor til å kontrollere bruken av IBPB når du bytter fra brukerkontekst til kjernen kontekst:

Slik aktiverer du bruken av indirekte gren forutsigelse barriere (IBPB) når du bytter fra brukerkontekst kjernen kontekst:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Obs! Aktivere bruken av Indirekte gren forutsigelse barriere (IBPB) via registret endringer krever administrative rettigheter og omstart.

Verifiserer at beskyttelse er aktivert


For å hjelpe kundene med å bekrefte at beskyttelse er aktivert, Microsoft har publisert en PowerShell skript som kundene kan kjøre på sine systemer. JegInstaller og Kjør skriptet ved å kjøre følgende kommandoer.

PowerShell-kontroll ved hjelp av PowerShell-galleriet (Windows Server 2016 eller WMF 5.0/5.1)

Installere PowerShell-modulen

PS> Install-Module SpeculationControl

Kjør PowerShell-modulen til å validere beskyttelsene er aktivert

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

PowerShell-kontroll ved hjelp av en nedlasting fra Technet (tidligere OS-versjoner/tidligere WMF-versjoner)

Installere PowerShell-modulen fra ScriptCenter på Technet.

Gå til https://aka.ms/SpeculationControlPS

Last ned SpeculationControl.zip til en lokal mappe.

Pakke ut innholdet til en lokal mappe, for eksempel C:\ADV180002

Kjør PowerShell-modulen til å validere beskyttelsene er aktivert

Start PowerShell, og deretter (bruker eksemplet ovenfor), Kopier og kjører du følgende kommandoer:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser


Utdataene fra denne PowerShell-skriptet vil ligne på følgende. Aktiverte beskyttelse vises i utdataene som "True".

 

Ofte stilte spørsmål


Q1: jeg ble ikke tilbudt Windows-sikkerhetsoppdateringer som ble utgitt i januar og februar. Hva bør jeg gjøre?

A1: For å ha en negativ innvirkning på kunde-enheter, har ikke Windows-sikkerhetsoppdateringene som ble utgitt i januar og februar 2018 er tilbudt til alle kunder. Hvis du vil ha mer informasjon, kan du se Microsoft Knowledge Base-artikkel 4072699.

Q2: Hvordan vet jeg om jeg har riktig versjon av CPU-mikrokode?

A2: Mikrokode leveres gjennom en fastvareoppdatering. Ta kontakt med din OEM om firmware-versjon som har den riktige oppdateringen for CPU.

Q3: Hvordan påvirkes ytelsen for de begrensende faktorene?

A3: Det er mange variabler som påvirker ytelsen til disse begrensningene, alt fra CPU-versjonen til kjører arbeidsbelastninger. Påvirkning på ytelsen vil være ubetydelig i noen systemer, og i andre vil det være betydelig.

Microsoft anbefaler at kunder vurdere innvirkningen på ytelsen til systemene og gjøre justeringer Hvis det er nødvendig.

Spm. 4: jeg kjører Windows Server i en tredjeparts vert miljø eller en sky. Hva bør jeg gjøre?

A4: I tillegg til veiledning over til adressen virtuelle maskiner må du ta kontakt med trykkeriet for å forsikre deg om at verten som kjører de virtuelle maskinene er godt nok beskyttet.

For Windows Server virtuelle maskiner som kjører i Azure, Azure doc-siden. Hvis du bruker Azure Update Management til å redusere mot dette problemet på gjest VMs, kan du se denne artikkelen.

Spørsmål 5: Finnes det en hvilken som helst container-spesifikke retningslinjer for Windows Server?

A5: Oppdateringer som er utgitt for Windows Server beholder bilder for 2016 for Windows Server og Windows 10 versjon 1709 inkludere Begrensende faktorer for dette settet med sikkerhetsproblemer, og det kreves ingen tilleggskonfigurasjon.

Obs!  Du har fortsatt å være sikker på at verten som kjører disse beholderne er konfigurert ved hjelp av løsningene som er aktuelle.

Q6: Programvare og maskinvare oppdateringene må installeres i en bestemt rekkefølge?

A6: Nei, ikke i Installasjonsrekkefølge rolle.

Q7: Må jeg starte på nytt etter at mikrokode, men før OS-oppdatering?

A7: Ja, må du starte på nytt hver gang: én gang mellom mikrokodeoppdateringen, og på nytt etter at oppdateringen for system.

Spørsmål 8: Kan du gi mer informasjon om registernøklene?

A8: Her er detaljene for registernøklene:

FeatureSettingsOverride representerer en punktgrafikkfil som overstyrer standardinnstillingen og styrer hvilke begrensninger blir deaktivert. Bit 0 styrer skadereduksjon tilsvarer CVE-2017-5715 og Bit 1 Kontroller skadereduksjon tilsvarer CVE-2017 5754. Bitene er satt til "Null" for å aktivere løsningene og "En" for å deaktivere løsningene.

FeatureSettingsOverrideMask representerer en maske for punktgrafikk som brukes sammen med FeatureSettingsOverride og i dette tilfellet bruker vi verdien 3 (representert som 11 i binære tall systemet eller base-2 numerisk system) som angir den første to biter som tilsvarer løsningene som er tilgjengelig. Denne registernøkkelen er satt til 3 begge når vi ønsker å aktivere de begrensende faktorene og deaktivere løsningene.

MinVmVersionForCpuBasedMitigations er for Hyper-V verter. Denne registernøkkelen definerer den minste VM-versjonen vil kunne bruke de oppdaterte fastvaren (CVE-2017-5715). Vi setter dette 1.0 til å dekke alle VM-versjoner. Vær oppmerksom på at denne registerverdien ignoreres (benign) på ikke-Hyper-V verter. Hvis du vil ha mer informasjon, se https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/CVE-2017-5715-and-hyper-v-vms.

Q9: kan jeg angi registernøklene før du installerer oppdateringen og deretter installere oppdateringen og starte på nytt for at endringene skal tre i kraft?

A9: Ja, det er ingen side-effekt hvis disse registerinnstillingene er installert før du installerer januar 2018 relatert reparasjoner.

Spørsmål 10: Kan du gi flere detaljer i utdataene for skriptet PowerShell bekreftelse?

A10: Du finner en detaljert beskrivelse av utdataene for skriptet forstå utdata fra Get-SpeculationControlSettings PowerShell-skriptet.

Q11: Hvis firmware-oppdateringen ikke er tilgjengelig fra den opprinnelige Utstyrsfabrikanten, er det fortsatt en måte å beskytte vert for Mitt Hyper-V?

A11: Ja, for Windows Server 2016 Hyper-V verter som ennå ikke har fastvareoppdatering som er tilgjengelige for dem, har vi gitt alternativ veiledning som kan hjelpe deg med å redusere VM VM eller VM host-angrep. Se veiledningen her: Alternative beskyttelse for Windows Server 2016 Hyper-V verter mot sikkerhetsproblemene spekulativ kjøring av side-kanal

Q12: jeg har ikke installert noen av 2018 sikkerhet bare oppdateringer. Hvis jeg installerer den nyeste 2018 sikkerhet bare oppdateringen, vil jeg være beskyttet mot sikkerhetsproblemene beskrevet?

A12: Nr. Bare sikkerhetsoppdateringer er ikke kumulative. Avhengig av versjonen av operativsystemet du kjører, må du for å installere alle sikkerhet bare oppdateringer fra og med januar 2018 å være beskyttet mot disse sikkerhetsproblemene. For eksempel må du installere alle 2018 bare Security update Hvis du kjører Windows 7 for 32-biters systemer på en berørt Intel-prosessor. Vi anbefaler at du installerer oppdateringene bare sikkerhet utgivelsesrekkefølgen.

Obs! : En tidligere versjon av disse vanlige Spørsmålene feilaktig angav at oppdateringen bare februar sikkerhet med sikkerhetsoppdateringene som ble utgitt i januar.

Q13: Hvis jeg bruker noen av de aktuelle sikkerhetsoppdateringene, de deaktiverer beskyttelse for CVE-2017-5715 som sikkerhetsoppdateringen 4078130 gjorde?

A13: nei. Sikkerhetsoppdatering 4078130 er en reparasjonsfil for å hindre at systemet uforutsigbar atferd, ytelsesproblemer og uventede omstarter etter installasjonen av mikrokode. Bruk av sikkerhetsoppdateringer på Windows-klientoperativsystemer gjør at alle tre begrensninger. På Windows server-operativsystemer, fremdeles må du aktivere de begrensende faktorene etter riktig testing er utført. Hvis du vil ha mer informasjon, kan du se Microsoft Knowledge Base-artikkel 4072698 .

Q14: Kjent problem: enkelte brukere kan oppleve problemer med nettverkstilkoblingen eller miste innstillingene for IP-adresse når du har installert i mars 13, 2018 sikkerhetsoppdateringen (KB 4088875).

A14: Dette problemet er løst i KB4093118.

Q15: Intel har identifisert omstart problemer med mikrokode på noen eldre prosessorer. Hva bør jeg gjøre?

A15: 13 mars 2018: Intel kunngjorde nylig de har fullført sin valideringer og startet å frigi mikrokode for nyere CPU-plattformer. Microsoft gjør tilgjengelig Intel godkjent mikrokode oppdateringer rundt Spectre Variant 2 [2017 CVE-5715 ("grenen mål injeksjon")].  KB4093836 viser bestemte artikler i Knowledge Base etter Windows-versjonen. Hver bestemte KB viser de tilgjengelige oppdateringene for Intel mikrokode av CPU.

11 Jan 2018: Intel har rapportert problemer med nylig utgitte mikrokode ment å løse Spectre variant 2 (CVE-2017 5715 gren mål injeksjon). Spesielt, Intel oppmerksom på at denne mikrokode kan forårsake "høyere enn forventet omstarter og andre uforutsette systemvirkemåte", og deretter oppmerksom på situasjoner som dette kan føre til at "datatap eller ødelagte data." Vår egen erfaring er at systemet blir ustabilt kan i enkelte tilfeller føre til datatap eller ødelagte data. På 22. januar, Intel anbefales som kunder stoppe distribusjon av den gjeldende versjonen av mikrokode på utsatt prosessorer mens de utfører ytterligere testing på oppdaterte løsningen. Vi forstår at Intel fortsetter å undersøke den potensielle innvirkningen av den gjeldende versjonen av mikrokode og oppmuntre kunder til å se gjennom sine retningslinjer for fortløpende å informere sine beslutninger.

Mens Intel tester, oppdaterer og distribuerer ny mikrokode, gjør vi tilgjengelig utenom band oppdatering i dag, KB4078130, som deaktiverer spesielt bare skadereduksjon mot CVE-2017-5715 – "Grenen mål injection vulnerability." I våre tester, har denne oppdateringen oppdaget at virkemåten som er beskrevet. For en fullstendig liste over enheter, se veiledning for Intels mikrokode revisjon. Denne oppdateringen omfatter Windows 7 (SP1), Windows 8.1 og alle versjoner av Windows-10 for klient og server. Hvis du kjører en utsatt-enhet, kan denne oppdateringen installeres ved å laste den ned fra webområdetfor Microsoft Update-katalogen. Bruk av denne nyttelast deaktiverer spesifikt bare skadereduksjon mot CVE-2017-5715 – "Grenen mål injection vulnerability."

På dette tidspunktet er det ingen kjente rapporter for å angi at denne Spectre varianten 2 (CVE-2017-5715) er brukt til å angripe kunder. Vi anbefaler at Windows-kunder når det passer, aktivere løsningen mot CVE-2017-5715 når Intel rapporter at dette uforutsigbare systemet har blitt løst for enheten.

Q16. Jeg har hørt Intel har gitt ut oppdateringer av mikrokode. Hvor kan jeg finne dem?

A16. Intel kunngjorde nylig de har fullført sin valideringer og startet å frigi mikrokode for nyere CPU-plattformer. Microsoft gjør tilgjengelig Intel godkjent mikrokode oppdateringer rundt Spectre Variant 2 [2017 CVE-5715 ("grenen mål injeksjon")]. KB4093836 og KB4100347 viser bestemte Knowledge Base-artikler av Windows-versjonen. Hver bestemte KB inneholder de tilgjengelige oppdateringene for Intel mikrokode ved CPU.

Q17. Jeg har hørt AMD har gitt ut oppdateringer av mikrokode. Hvor kan jeg søke etter og installere disse oppdateringene for systemet mitt?

A17. AMD nylig annonsert de har også begynt å frigi mikrokode for nyere CPU-plattformer rundt Spectre Variant 2 [2017 CVE-5715 ("grenen mål injeksjon")]. For mer informasjon kan du se de AMD sikkerhetsoppdateringer og AMD tekniske beskrivelsen: arkitektur retningslinjer rundt indirekte gren kontrollen. Disse er tilgjengelige fra OEM-fastvare-kanal.

SPØRSMÅL 18. Jeg kjører Windows 10 April 2018 oppdatere (versjon 1803). Er det Intel mikrokode tilgjengelig for enheten min? Hvor kan jeg finne det?

Spørsmål 18. Microsoft gjør tilgjengelig Intel godkjent mikrokode oppdateringer rundt Spectre Variant 2 (CVE-2017-5715 "gren mål injeksjon""). For å få de siste oppdateringene for Intel mikrokode via Windows Update, kunder må ha installert Intel mikrokode på enheter som kjører et operativsystem som Windows 10 før du oppgraderer til Windows 10 April 2018 oppdateringen (versjon 1803).

Mikrokodeoppdateringen er også tilgjengelige direkte fra katalogen Hvis det ikke er installert på enheten før du oppgraderer Operativsystemet. Intel mikrokode er tilgjengelig via Windows Update, WSUS eller Microsoft Update-katalogen. For mer informasjon og instruksjoner, kan du se KB4100347.

Q19. Hvor finner jeg informasjon om den nye spekulativ kjøring av side-channel sikkerhetsproblemer (spekulativ butikken Bypass - CVE-2018-3639 og søk System registrere Les - CVE-2018-3640)?

Svar 19. For mer informasjon, kan du se følgende ressurser:

Referanser