摘要

通知: 应用此更新会禁用 Spectre 变体 2 缓解措施 CVE-2017-5715 - “分支目标注入漏洞”。 客户可应用此更新以避免安装微码后不可预测的系统行为、性能问题和/或意外重启。

Intel 报告了最近发布的微码的问题,此微码旨在处理 Spectre 变体 2(CVE 2017-5715 分支目标注入)的问题,Intel 特别注意到,此微码可导致比意外重启更严重的问题或其他意外的系统行为,并指出此类情况可能会造成数据丢失或损坏。” 我们自己的经验是系统不稳定在某些情况下会导致数据丢失或损坏。 1 月 22 日, Intel 建议客户在对更新的解决方案执行额外测试时,在受影响 的处理器上停止部署当前微码版本。 我们了解 Intel 在不断调查当前微码版本的潜在影响 ,并鼓励客户持续查看指南以告知其决策。

在 Intel 测试、更新和部署新微码的同时,我们将提供一个带外更新 KB4078130,专门用于仅禁用针对 CVE-2017-5715– “分支目标注入漏洞”的缓解措施。 在测试中,我们发现此更新可阻止所描述的带有受影响的微码的设备行为。 如需受影响的设备的完整列表,请参阅 Intel ’微码修订指南。 此更新适用于客户端和服务器的 Windows 7 (SP1)、Windows 8.1 和所有版本的 Windows 10。 如果你正在运行受影响的设备,可以通过从 Microsoft 更新目录网站下载更新来应用此更新。 应用此有效负载可专门仅禁用针对 CVE-2017-5715– “分支目标注入漏洞” 的缓解措施。

注意:没有受影响的 Intel 微码的用户不必下载此更新。

我们还为使用了受影响的设备–的高级客户提供了新的选项–,即:通过 注册表设置变更来手动启用或禁用独立针对 Spectre 变体 2(CVE 2017-5715)的缓解措施。 可在以下知识库文章中找到注册表键项设置:

截至 1 月 25 日,尚没有已知的报告表明此 Spectre 变体 2 (CVE 2017-5715) 已被用来攻击客户。 当 Intel 报告已为你的设备解决此意外系统行为时,我们建议 Windows 客户在适当情况下重新启用针对 CVE-2017-5715 的缓解措施。

如何获取此更新程序

如需获取此更新的独立程序包,请访问 Microsoft 更新目录网站。 

更多信息

此更新中的已知问题

Microsoft 目前不知道影响此更新的任何问题。 

先决条件

应用此更新没有任何先决条件。 

注册表信息

若要应用此更新,不必对注册表进行任何更改。 

重新启动要求

应用此更新后,必须重新启动计算机。

更新替代信息

此更新不替代以前发布的更新。
 

第三方信息免责声明

本文中提到的第三方产品由 Microsoft 以外的其他公司提供。 对于这些产品的性能或可靠性,Microsoft 不做任何暗示保证或其他形式的保证。

需要更多帮助?

扩展你的技能
了解培训
抢先获得新功能
加入 Microsoft 内部人员

此信息是否有帮助?

你对语言质量的满意程度如何?
哪些因素影响了你的体验?

谢谢您的反馈!

×