Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Решение принято в связи с проблемами со стабильностью, выявленными в результате внутреннего тестирования.
Компания Red Hat отозвала обновление пакетов с микрокодом (microcode_ctl и linux-firmware), выпущенное 16 января для устранения второго варианта уязвимости Spectre (CVE-2017-5715). Решение принято в связи с проблемами со стабильностью, выявленными в результате внутреннего тестирования, и жалоб клиентов на невозможность загрузки системы.
«Red Hat более не предоставляет микрокод, устраняющий 2 вариант Spectre, в связи с нестабильностью, приводящей к невозможности загрузки систем клиентов. Последние пакеты microcode_ctl и linux-firmware откатывают вызывающие нестабильность изменения до стабильных версий», - указывается в сообщении компании.
Для блокирования CVE-2017-5715 пользователям рекомендуется использовать обновление прошивок, предоставленных для конкретных систем производителями процессоров и оборудования. Проблема Meltdown (CVE-2017-5754) и второй вариант уязвимости Spectre (CVE-2017-5715) могут быть полностью устранены на уровне операционной системы (патчи KPTI и retpoline). Второй вариант Spectre также устраним на уровне обновления микрокода.
Напомним, ранее компания Intel сообщила , что патчи, исправляющие уязвимости Spectre и Meltdown, могут вызывать сбой в работе компьютеров не только на базе устаревших процессоров Broadwell и Haswell, но и более новых чипов Skylake, Kaby Lake, Ivy Bridge и Sandy Bridge.
Компания Red Hat отозвала обновление пакетов с микрокодом (microcode_ctl и linux-firmware), выпущенное 16 января для устранения второго варианта уязвимости Spectre (CVE-2017-5715). Решение принято в связи с проблемами со стабильностью, выявленными в результате внутреннего тестирования, и жалоб клиентов на невозможность загрузки системы.
«Red Hat более не предоставляет микрокод, устраняющий 2 вариант Spectre, в связи с нестабильностью, приводящей к невозможности загрузки систем клиентов. Последние пакеты microcode_ctl и linux-firmware откатывают вызывающие нестабильность изменения до стабильных версий», - указывается в сообщении компании.
Для блокирования CVE-2017-5715 пользователям рекомендуется использовать обновление прошивок, предоставленных для конкретных систем производителями процессоров и оборудования. Проблема Meltdown (CVE-2017-5754) и второй вариант уязвимости Spectre (CVE-2017-5715) могут быть полностью устранены на уровне операционной системы (патчи KPTI и retpoline). Второй вариант Spectre также устраним на уровне обновления микрокода.
Напомним, ранее компания Intel сообщила , что патчи, исправляющие уязвимости Spectre и Meltdown, могут вызывать сбой в работе компьютеров не только на базе устаревших процессоров Broadwell и Haswell, но и более новых чипов Skylake, Kaby Lake, Ivy Bridge и Sandy Bridge.