英特尔发布了5月14日发现的MDS漏洞的CPU微码更新-mds文件

英特尔于2019年5月14日发布了CPU微代码更新,以解决公司披露的四个新的安全漏洞。这些微码更新可以封装为主板UEFI固件更新,对于某些处理器甚至可以通过Windows更新分发。在周二发布的微码修订指南文件中,英特尔透露,所有的核心和Xeon处理器(一直延伸到第二代核心“Sandy Bridge”体系结构)都有资格进行微码更新。

第二代核心大致是主板厂商被迫采用UEFI的时候(与这些漏洞无关)。一些低功耗的微体系结构,如“双子座湖”、“樱桃景观”、“阿波罗湖”和“琥珀湖”,基本上都是2012-13年之后发布的低功耗处理器,也会收到这些更新。在等待主板供应商或PC/笔记本OEM传递这些微代码更新之前,Intel建议您在处理器超过第8代“Coffee Lake”时禁用超线程,并查找最新的软件更新。

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

英特尔发布了5月14日发现的MDS漏洞的CPU微码更新

推荐阅读