IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft publie une mise à jour de désactivation des correctifs de la vulnérabilité Spectre
Le temps qu'Intel s'ajuste

Le , par Patrick Ruiz

155PARTAGES

8  0 
Microsoft, comme d’autres géants de l’IT, a entamé le déploiement des correctifs de sécurité contre les vulnérabilités Meltdown et Spectre le 3 janvier. Dans une note d’information publiée hier, l’entreprise annonce la disponibilité d’une mise à jour de désactivation de la variante 2 de la vulnérabilité Spectre. La mise à jour cible Windows 7 SP1, Windows 8.1, toutes les versions de Windows 10 la dernière mouture de son OS, ainsi que toutes les versions serveur qui bénéficient encore du support.


La firme réagit à une publication d’Intel parue il y a bientôt une semaine. Le fondeur est en constants réajustements depuis le début de cette campagne de déploiement des correctifs. Dans sa dernière note d’information, Intel recommande l’arrêt du déploiement des correctifs pour la vulnérabilité Spectre. La décision du géant du semi-conducteur fait suite à des signalements de redémarrage après l’application des patchs mis à la disposition du public le 3 janvier dernier. Intel a publiquement admis que le problème se pose effectivement et a dressé une liste d’architectures concernées. On parle d’ordinateurs équipés de processeurs vieux d’au moins 6 ans puisque Sandy Bridge est concernée. Le fondeur a également attiré l’attention du public sur les cas Ivy Bridge, Haswell, Broadwell, SkyLake et KabyLake.


KB4078130 est disponible sur le site du catalogue de mises à jour de Microsoft. Si pour une raison ou pour une autre l’opération ne peut être effectuée par ce biais, il est possible d’y parvenir manuellement par la modification de clés de registre. L’utilisation des commandes reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f et reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f permettra de parvenir à ce résultat sur un poste de travail client ou serveur.

« Intel a communiqué de nouvelles directives concernant les problèmes de redémarrage et le comportement imprévisible du système avec le microcode inclus dans les mises à jour du BIOS publiées pour résoudre Spectre(variante 2), CVE-2017-5715. Dell conseille à tous les clients de ne pas déployer la mise à jour du BIOS pour la vulnérabilité Spectre (variante 2) pour le moment. Nous avons supprimé les mises à jour du BIOS affectées de nos pages de support et travaillons avec Intel sur une nouvelle mise à jour du BIOS qui inclura un nouveau microcode d'Intel », a écrit le constructeur d’ordinateurs suite à la recommandation d’Intel d’arrêter le déploiement des correctifs sur les postes affectés. HP également a annoncé une mesure similaire à la suite de l’annonce du fondeur. Il faut noter que du côté de Red Hat, on n’a pas attendu que le géant du semi-conducteur se prononce pour proposer des versions de microcode épurées aux utilisateurs.

Intel n’est pas le seul constructeur de processeurs qui a fort à faire avec le déploiement des correctifs pour Meltdown et Spectre. Du côté d’AMD aussi, la variante 2 de la vulnérabilité Spectre secoue les ingénieurs. Ici aussi, Microsoft a dû mettre une pause sur le déploiement des correctifs appliqués aux machines équipées de processeurs AMD entre les 9 et 23 janvier. En cause, des BSOD (Blue Screen of Death) causés par les correctifs du 3 janvier. Microsoft a travaillé en tandem avec AMD pour apporter une solution à ces problèmes et reprendre avec le processus de mise à disposition des patchs le 24 janvier.

Source

Windows support

Votre opinion

Quel commentaire faites-vous de cette mesure d’Intel ?

Voir aussi

Meltdown et Spectre : Intel recommande l'arrêt du déploiement des correctifs, des soucis avec la microarchitecture Ivy Bridge et suivantes

Une erreur dans cette actualité ? Signalez-nous-la !