微软今天发布了紧急安全更新以更正它在1月和2月发布的安全更新。
1月和2月,Redmond发布了针对Windows 7和Server 2008 R2计算机的修复程序,以解决现代英特尔x64处理器中的芯片级漏洞。不幸的是,这些修补程序在操作系统中又造成了一个漏洞:正常的应用程序和登录用户现在可以访问和修改物理RAM的任何部分,并在安装更新的情况下获得完整的控制权。
微软在星期二推出补丁修正1月和2月更新,以消除意外打开的安全漏洞。
现在,如果您使用的是Windows 7或Server 2008 R2并已应用Microsoft的Meltdown修补程序,那么您需要获取并安装CVE-2018-1038的额外更新。
瑞典研究人员Ulf Frisk发现,Win7和Server 2008 R2的1月和2月的补丁已经破裂,并且一旦3月份的补丁周二开始发布,他的调查结果就会公布。事实证明,本月的更新并未完全解决问题,微软必须补救Windows 7和Server 2008目前的漏洞。
换句话说,微软不得不为修补补丁而打补丁。
Frisk说他只知道系统级错误昨天仍然存在。当他本周早些时候在他的博客中发现这个漏洞时,微软的安全团队相信3月份的更新已经解决了所有问题。
如果您拥有或管理Windows 7或Server 2008 R2系统,您将希望尽快测试和部署此修复程序。
继续阅读与本文标签相同的文章
上一篇 :
易语言设置是否启用Esc键关闭窗口的功能
-
免费的分布式事务来了——阿里巴巴Fescar
2026-05-19栏目: 教程
-
升级iOS 13后真能随意换字体?库克言:想多了,字体管理≠换字体
2026-05-19栏目: 教程
-
Java发送邮件必带超时时间配置
2026-05-19栏目: 教程
-
学术研究显示:移动支付让人花钱更多,是真的吗?
2026-05-19栏目: 教程
-
腾讯营收5.99亿美元登顶9月全球移动发行商收入总榜 同比增30%
2026-05-19栏目: 教程
