processori

Microsoft rilascia patch per le vulnerabilità di Intel Core MDS

Sommario:

Anonim

Ieri abbiamo appreso delle nuove vulnerabilità nei processori Intel, che la società ha chiamato MDS. Intel è uscito per cancellare i problemi di perdita di prestazioni ore fa con benchmark pubblicati che mostravano perdite minime dopo aver patchato e disabilitato il multi-thread.

Le vulnerabilità MDS influiscono dai processori Intel Core Ivy Bridge in poi

Le patch per correggere tutte e quattro le vulnerabilità (CVE-2019-11091, CVE-2018-12126, CVE-2018-12127 e CVE-2018-12130) sono state ora rilasciate e sono disponibili in Windows 10.

È importante chiarire che questa vulnerabilità riguarda solo i processori Intel. AMD ha rilasciato una dichiarazione affermando che "Fallout", "RIDL" e "ZombieLoad Attack" non sono presenti in nessuno dei suoi processori.

L'elenco delle CPU interessate è enorme. Possono andare alla pagina di supporto di Intel per controllare l'elenco dei chip interessati da MDS, dai processori Ivy Bridge di terza generazione alle recenti CPU Coffee Lake di nona generazione. Anche i processori Xeon sono interessati.

Abbiamo notato che un'altra fonte di Intel conferma la vulnerabilità dei chipset Core e Xeon Cascade Lake di ottava e nona generazione agli attacchi di "Microarchitectural Store Buffer Data Sampling" (MSBDS) e "Microarchitectural Load Port Data Sampling" (MLPDS).

Visita la nostra guida sui migliori processori per PC

Le patch per Windows 10 sono ora disponibili

Le patch sono disponibili separatamente per Windows 10 versioni 1507 (KB4494454), 1607 (KB4494175), 1703 (KB4494453), 1709 (KB4494452) e 1903 (KB4497165 in Insider per Windows), mentre per le versioni 1803 e 1809 lo sono Disponibile negli aggiornamenti in blocco (rispettivamente KB4499167 e KB4494441).

Sarà interessante vedere nei prossimi giorni qual è il reale impatto di queste patch sulle prestazioni sui processori Intel Core interessati oltre ai test sintetici . Non lo sappiamo ancora, ma ciò non lascia Intel in un'ottima posizione per i suoi clienti. Nessuno può garantire a questo punto che non saranno scoperte più vulnerabilità in futuro.

Fonte Benchmark.pl

processori

Scelta dell'editore

Back to top button