MS-Patchday löst Bremsen bei einigen AMD-Bulldozer- und Jaguar-Systemen
Gestern Abend hat Microsoft seinen obligatorischen monatlichen Patchday gestartet. Neben einigen kritischen Updates für den Internet Explorer und Edge, die anfällig sind für das Einschleusen von Schadcode allein durch das Besuchen einer präparierten Webseite, gab es erste Gegenmaßnahmen, um die neu veröffentlichten Lücken in Intel-CPUs zu stopfen.
Der gestrige Patchday ist aber auch für AMD-User interessant, zumindest wenn sie ein System der Family 15h (Bulldozer) und 16h (Jaguar) besitzen. Dabei fällt nicht nur der Ur-Bulldozer unter Family 15h, sondern sämtliche Prozessoren dieser Zunft: Zambezi, Vishera, Trinity, Kaveri und Bristol Ridge sowie deren Server- und Embedded-Varianten wie Valencia, Seoul oder Bald Eagle. Zu Family 16h gehören Kabini, Beema und Carrizo‑L. Anscheinend wurde mit dem Juni-Update ein Patch ausgerollt, der zusammen mit den Spectre-Microcode-Updates auf diesen Systemen zu erhöhter CPU-Last führen konnte. Das wurde mit dem jetzigen August-Update behoben:
Addresses an issue that causes high CPU usage that results in performance degradation on some systems with Family 15h and 16h AMD processors. This issue occurs after installing the June 2018 or July 2018 Windows updates from Microsoft and the AMD microcode updates that address Spectre Variant 2 (CVE-2017–5715 – Branch Target Injection).
Die Updates werden regulär über Windows Update ausgerollt. Allerdings hat sich bei uns im Forum eine kleine Gemeinde gebildet, die relevante Sicherheitsupdates separat sammelt, um nicht jedes Mal auch ungewollte Sachen untergeschoben zu bekommen. Womöglich lohnt auch ein Besuch dort.
Links zum Thema:
- “L1 Terminal Fault”-Lücken in Intel-CPU erfordern weitere Patches ()
- Weitere CPU-Lücken ret2spec und SpectreRSB entdeckt ()
- Weitere Sicherheitslücke in Intel-CPUs: TLBleed trickst HyperThreading aus ()
- Microsoft testet Microcodeupdates für AMD Bulldozer in Windows 10 Build 17672 ()
- Acht neue Spectre Sicherheitslücken in Intel-Prozessoren entdeckt ()
- BIOS-Updates mit AGESA 1.0.0.2 und Spectre-v2-Schutz ()
- April-Patch nutzt Microcode-Updates für AMD-CPUs mit Spectre-Schutz ()
- Testet AMD Microcode-Updates gegen Spectre im Insider-Programm? (Update 2) ()
- Intel legt mit Microcode-Updates vor – AMD beginnt mit Epyc ()
- AMD Epyc verliert kaum Leistung durch Spectre-v2-Fix Retpoline ()
- Fake? – Security-Firma veröffentlicht Sicherheitslücken in Ryzen und Epyc (Update) ()
- InSpectre Release #7 mit CPUID veröffentlicht ()
- Klagen gegen AMD wegen Sicherheitslücke Spectre ()
- AMD gibt Programmierleitfaden gegen Spectre heraus ()
- Bootfehler nach Windows-Update auch bei neuen Systemen ()
- Microsoft bringt kumulatives Update KB4073290 mit AMD-Patch ()
- AMD stellt klar: MS-Patch nur gegen Spectre auf AMD-Hardware ()
- Microsoft zieht Meltdown-Patch für AMD-Systeme zurück ()
- Massive Sicherheitslücke in Intel-CPUs (Update: AMD, ARM, Bugfixes) ()