Microsoft zieht Meltdown-Patch f체r AMD-Systeme zur체ck

Vor eini짯gen Tagen bereits haben wir im Rah짯men unse짯rer aus짯f체hr짯li짯chen Zusam짯men짯fas짯sung 체ber die ent짯deck짯ten Sicher짯heits짯l체짯cken Spect짯re und Melt짯down berich짯tet, dass Micro짯soft ein kumu짯la짯ti짯ves Updates ver짯철f짯fent짯lich hat, das ers짯te Fixes ent짯h채lt. Das f체r Win짯dows 10 KB4056892 genann짯te Paket soll die Melt짯down-L체cke schlie짯횩en. Obwohl AMD beteu짯ert, von Melt짯down auf짯grund von Archi짯tek짯tur짯un짯ter짯schie짯den zu Intel nicht betrof짯fen zu sein, wur짯de der Fix von Micro짯soft auch an AMD-User verteilt.

Doch anschei짯nend war der Patch mit zu hei짯횩er Nadel gestrickt, denn nun berich짯ten eini짯ge AMD-User, dass der PC nach Instal짯la짯ti짯on des Updates nicht mehr star짯tet und sich statt짯des짯sen in einer Blue짯screen-Schlei짯fe ver짯hed짯dert; BSOD stop: 0x000000c4. Daher hat Micro짯soft die betref짯fen짯den Updates f체r AMD vor짯체ber짯ge짯hend zur체ck짯ge짯zo짯gen. Es han짯delt sich dabei um fol짯gen짯de Pakete:

Janu짯ary 3, 2018KB4056897 (Secu짯ri짯ty-only update)
Janu짯ary 9, 2018KB4056894 (Month짯ly Rollup)
Janu짯ary 3, 2018KB4056888 (OS Build 10586.1356)
Janu짯ary 3, 2018KB4056892 (OS Build 16299.192)
Janu짯ary 3, 2018KB4056891 (OS Build 15063.850)
Janu짯ary 3, 2018KB4056890 (OS Build 14393.2007)
Janu짯ary 3, 2018KB4056898 (Secu짯ri짯ty-only update)
Janu짯ary 3, 2018KB4056893 (OS Build 10240.17735)
Janu짯ary 9, 2018KB4056895 (Month짯ly Rollup)

Den schwar짯zen Peter daf체r schiebt Micro짯soft offen짯bar zu AMD. Die f체r die Ent짯wick짯lung der Patches zur Ver짯f체짯gung gestell짯te Doku짯men짯ta짯ti짯on eini짯ger Chip짯s채t짯ze wei짯che von der Rea짯li짯t채t ab, wes짯halb es zu den Pro짯ble짯men gekom짯men sei:

Micro짯soft has reports of cus짯to짯mers with some AMD devices get짯ting into an unboota짯ble sta짯te after instal짯ling recent Win짯dows ope짯ra짯ting sys짯tem secu짯ri짯ty updates. After inves짯ti짯ga짯ting, Micro짯soft has deter짯mi짯ned that some AMD chip짯sets do not con짯form to the docu짯men짯ta짯ti짯on pre짯vious짯ly pro짯vi짯ded to Micro짯soft to deve짯lop the Win짯dows ope짯ra짯ting sys짯tem miti짯ga짯ti짯ons to pro짯tect against the chip짯set vul짯nerabi짯li짯ties known as Spect짯re and Meltdown

Um das Sys짯tem wie짯der gang짯bar zu machen, muss man das ent짯spre짯chen짯de Update wie짯der los짯wer짯den; was gar nicht so ein짯fach ist wenn das Sys짯tem nicht mehr boo짯tet, da man es nicht ein짯fach 체ber die Sys짯tem짯steue짯rung deinstal짯lie짯ren kann. Statt짯des짯sen muss man das Sys짯tem in die Repa짯ra짯tur-Umge짯bung star짯ten. Wer den Com짯pu짯ter짯schutz akti짯viert hat짯te (Stan짯dard bei Win짯dows 7), kann mit짯tels Sys짯tem짯wie짯der짯her짯stel짯lung auf den letz짯ten Punkt vor dem Update zur체ck짯set짯zen. Wer nicht (oft bei Win짯dows 10 der Fall), muss in der Kon짯so짯le mit DISM arbei짯ten. Zun채chst ein짯mal kann man sich mit

DISM /online /get-packages /format:table | findstr 16299.192

쫉en voll짯st채n짯di짯gen Paket짯na짯men des Updates anzei짯gen las짯sen. Der Wert nach find짯str ist die Build-Num짯mer und weicht je nach Sys짯tem ab; sie짯he Lis짯te oben. Nach짯dem man den Namen her짯aus짯ge짯fun짯den hat, ent짯fernt fol짯gen짯der Befehl das Paket aus dem System:

DISM /online /remove-package /packagename:Package_for_RollupFix~31bf3856ad364e35~amd64~~16299.192.1.9

Hier ist der Wert nach 쐏acka짯ge짯na짯me: jener, den der Befehl zuvor aus짯ge짯spuckt hat. Neu짯start machen, anschlie짯횩end in der Administrator-Eingabeaufforderung:

DISM /online /cleanup-image /startcomponentcleanup