戴尔和惠普已经听取了英特尔的建议,并停止部署BIOS更新,并在其中安装了针对特雷斯特攻击的补丁

戴尔和惠普(惠普与戴尔公司声援英特尔)(1)

惠普是全球最大的个人电脑制造商,根据英特尔周一的建议,已经更新了“熔毁”和“幽灵”漏洞的咨询意见,以停止因意外重启而部署芯片厂商的微码或固件补丁。

英特尔上周早些时候承认了其针对Variant 2 Specter(CVE-2017-5175)的补丁引起了Broadwell和Haswell CPU的稳定性问题,后来证实了同样的问题影响了Kaby Lake和Skylake CPU。

惠普周二从其网站上下载了英特尔补丁的softpaqs BIOS更新,并在周四发布了BIOS更新以及以前版本的英特尔微代码。

英特尔已经为诸如惠普和戴尔这样的原始设备制造商(OEM)准备了微代码更新,但不包含Variant 2的修补程序,同时为Meltdown Variant 3和Specter Variant 1留下了缓解措施。

与此同时,它还为Broadwell和Haswell开发了一个完整的 - 希望 - 稳定的补丁,但是这仍然在与OEM厂商进行测试。Kaby Lake和Sky Lake的新微码更新将在稍后发布。

惠普表示:“一旦英特尔重新发布微码更新,惠普将发布修订版Softpaq。

戴尔更新的咨询还指出,在英特尔发布新的稳定固件之前,它已经删除了其BIOS更新。

“戴尔建议所有客户此时都不应该为Spectre(Variant 2)漏洞部署BIOS更新。我们已经从我们的支持页面中删除了受影响的BIOS更新,并正在与英特尔合作进行新的BIOS更新,其中包括新的微软从英特尔,“ 它说。

,