Intel warnt vor eigenen Microcode-Updates

23.01.2018

Die kürzlich von Intel herausgegebenen Microcode-Updates bergen teilweise größere Risiken als die damit geschlossenen Sicherheitslücken. 

Intel rät davon ab, die kürzlich veröffentlichten CPU-Microcode-Updates einzuspielen, die die Sicherheitslücke Spectre Variante 2 (Branch Target Injection, BTI, CVE-2017-5715) schließen sollte. Davor hatten bereits Red Hat, VMware, HPE und Ubuntu die bereits ausgelieferten Firmware-Updates wieder zurückgezogen. 

Vor allem auf den Prozessorfamilien Broadwell und Haswell sollen die Microcode-Updates Probleme verursachen, die sich etwa in häufigeren Reboots äußern können. Intel hat nach eigenen Angaben bereits die Ursache für dieses Problem gefunden, will aber ein bereits verfügbares Update erst noch gründlich testen. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Intel-Bug: Microcode-Updates für Linux verfügbar

Intel hat Microcode-Updates für die von den Meltdown- und Spectre-Sicherheitslücken betroffenen Prozessoren veröffentlicht.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite