Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE

Diskutiere Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE im IT-News Forum im Bereich Community; Originalansicht: Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE Auch wenn Intel bereits die Ursache für die Reboot-Probleme bei ...


Ergebnis 1 bis 2 von 2
  1. #1
    Avatar von maniacu22
    Version
    Windows 10 Pro 64 Bit - Build 1709
    System
    Intel Core i5-3570K, 32 GB RAM, 500 GB Crucial MX200, HIS Radeon HD 5750 Passiv

    Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten

    Originalansicht: Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE

    Auch wenn Intel bereits die Ursache für die Reboot-Probleme bei einer Vielzahl seiner Prozessoren bekannt sein sollte, so gelten die dazugehörigen Tests bislang als noch nicht abgeschlossen. Aus diesem Grund rät der Chiphersteller nahezu allen Nutzern seiner CPUs den aktuellen Spectre-Patch vorerst nicht zu installieren respektive auszusetzen. Von dem Reboot-Bug sollen nämlich nicht nur die älteren Haswell- sowie Boadwell-Plattformen, sondern auch Ivy Bridge, Skylake, Kaby Lake sowie auch die ganz aktuellen Coffee Lake-CPUs betroffen sein


    Windows 10 Consumer-intel.jpg


    Die seit Jahresbeginn bekannten Probleme mit den Sicherheitslücken Spectre und Meltdown scheinen bisher noch nicht so richtig in den Griff zu bekommen sein. Selbst die seitens Intel bereitgestellten CPU-Microcode-Updates, welche zum Schließen der zweiten Spectre-Variante vorgesehen sind, wurden mit sofortiger Wirkung zurückgezogen. Wie dem Intel-Blog zu entnehmen ist, habe man zwar die nicht näher beschriebene Ursache für das Reboot-Problem bereits gefunden, plant aber noch einige Tests, bevor ein überarbeitetes Microcode-Update an die Boardpartner ausgerollt werden soll. Bis dahin rät Intel:

    "We recommend that OEMs, cloud service providers, system manufacturers, software vendors and end users stop deployment of current versions, as they may introduce higher than expected reboots and other unpredictable system behavior. For the full list of platforms, see the Intel.com Security Center site."

    Übersetzt heißt das wie folgt: "Wir empfehlen OEMs, Cloud-Service-Providern, Systemherstellern, Softwareanbietern und Endanwendern, die Bereitstellung aktueller Versionen zu stoppen, da sie möglicherweise zu höheren als erwarteten Neustarts und anderem unvorhersehbaren Systemverhalten führen."

    Noch am gestrigen Tag hat Intel die Liste der betroffenen CPUs aktualisiert, worunter nun folgende Modelle zu finden sind:


    • Intel® Core™ i3 processor (45nm and 32nm)
    • Intel® Core™ i5 processor (45nm and 32nm)
    • Intel® Core™ i7 processor (45nm and 32nm)
    • Intel® Core™ M processor family (45nm and 32nm)
    • 2nd generation Intel® Core™ processors
    • 3rd generation Intel® Core™ processors
    • 4th generation Intel® Core™ processors
    • 5th generation Intel® Core™ processors
    • 6th generation Intel® Core™ processors
    • 7th generation Intel® Core™ processors
    • 8th generation Intel® Core™ processors
    • Intel® Core™ X-series Processor Family for Intel® X99 platforms
    • Intel® Core™ X-series Processor Family for Intel® X299 platforms
    • Intel® Xeon® processor 3400 series
    • Intel® Xeon® processor 3600 series
    • Intel® Xeon® processor 5500 series
    • Intel® Xeon® processor 5600 series
    • Intel® Xeon® processor 6500 series
    • Intel® Xeon® processor 7500 series
    • Intel® Xeon® Processor E3 Family
    • Intel® Xeon® Processor E3 v2 Family
    • Intel® Xeon® Processor E3 v3 Family
    • Intel® Xeon® Processor E3 v4 Family
    • Intel® Xeon® Processor E3 v5 Family
    • Intel® Xeon® Processor E3 v6 Family
    • Intel® Xeon® Processor E5 Family
    • Intel® Xeon® Processor E5 v2 Family
    • Intel® Xeon® Processor E5 v3 Family
    • Intel® Xeon® Processor E5 v4 Family
    • Intel® Xeon® Processor E7 Family
    • Intel® Xeon® Processor E7 v2 Family
    • Intel® Xeon® Processor E7 v3 Family
    • Intel® Xeon® Processor E7 v4 Family
    • Intel® Xeon® Processor Scalable Family
    • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
    • Intel® Atom™ Processor C Series
    • Intel® Atom™ Processor E Series
    • Intel® Atom™ Processor A Series
    • Intel® Atom™ Processor x3 Series
    • Intel® Atom™ Processor Z Series
    • Intel® Celeron® Processor J Series
    • Intel® Celeron® Processor N Series
    • Intel® Pentium® Processor J Series
    • Intel® Pentium® Processor N Series



    Da die Fehler aber anscheinend nicht alle Nutzer betreffen, die auch die neuesten Patches installiert haben, sollten Nutzer ohne Einschränkungen jetzt keine Panik bekommen und damit anfangen, sämtliche Patches und Updates zu deinstallieren. Nutzer mit fehlerfrei laufenden Rechnern sollten also genauso darauf warten, bis Intel respektive die entsprechenden Boardpartner entsprechende BIOS-Updates zur Verfügung stellen.



    Meinung des Autors: Ganz gleich, ob Spectre und Meltdown hauptsächlich Intel oder auch AMD betreffen sollte, wichtig ist, dass die Chiphersteller sowie auch Boardpartner jetzt Transparenz zeigen , auch wenn die Sicherheitslücken schon deutlich länger bekannt gewesen sind. Die Betroffenen sind schließlich "nur" die Nutzer, wobei die Privatanwender weniger zu befürchten haben als gewerbliche Nutzer oder ganze Rechen- oder Datenzentren.

  2. Hi,

    schau dir mal diesen Ratgeber an. Dort findet man viele Hilfestellungen.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. #2
    Avatar von JochenPankow
    Version
    Windows 10 HOME 64 bit- stets aktuell
    System
    Intel Core i7-8700K & Intel UHD Graphics 630 /G Skill F4-3000C16-8GISB; 2 x 8 GB / ASUS PRIME Z370-A

    Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten

    Danke für diese Info! Mir wird in zwei Wochen ein Desktop-PC nach Maß mit i7-8700K geliefert - sehe es mit einem lachenden und aber auch mit weinendem Auge angesichts der Lage...


Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE

Nutzer von Intel CPUs sollten aktuell auf die Installation des Spectre-Patch verzichten - UPDATE - Ähnliche Themen


  1. Microsoft verteilt nun auch für Windows 10 neue, kumulative Updates mit Bugfixes, die eigentlich schon im Januar-Patch integriert sein sollten: Durch den aufgrund der Sicherheitslücken Spectre und Meltdown eilig vorgezogenen und somit auch sehr chaotisch verlaufenen Januar-Patchday hat man in...



  2. CPU-Sicherheitslücke: neben CPUs von Intel nun auch die von ARM und teilweise AMD betroffen - Google klärt auf und Microsoft stellt Patch bereit - UPDATE: Nachdem wir gestern über eine CPU-Sicherheitslücke bei Intel-CPUs berichtet haben, sind nun weitere, umfangreichere Informationen verschiedenster...



  3. CCLeaner-Professional - Nutzer sollten aufgrund Malware-Backdoor dringend ein Update durchführen: Nutzer der Systemreiniger-Software CCleaner in der Version 5.33.6162 oder auch in der Cloud-Version 1.07.3191, welche dazu noch die 32-Bit-Variante...



  4. Ransomware Petya: Systeme mit März-Patch sollten keiner Gefahr ausgesetzt sein - UPDATE: Nach den Vorfällen der Ransomware "WannaCry", welche Mitte Mai für Aufsehen gesorgt haben, soll sich seit gestern ein Ableger davon mit dem Namen...



  5. Windows 10 Insider Build 11102 erreicht die Nutzer des Fast Rings: Wie Microsoft für das Jahr 2016 versprochen hatte, werden die Teilnehmer des Windows Insider Programms mit einer höheren Frequenz der...


Stichworte