发布网友 发布时间:2022-04-06 19:10
共2个回答
懂视网 时间:2022-04-06 23:31
我们的win10操作系统在使用的过程中可能会出现一些不知道怎么解决的问题,对于这类问题微软公司一般会定期推出系统补丁来解决问题。那么对于kb4056892补丁具体更新了什么内容,据小编所知此次已经解决了Office Online文档失败的问题,应用停止响应长达3秒的问题等等。具体详细内容就来看下小编是怎么说的吧~
一、改进和修补程序
此更新包含质量改进。 此更新中未引入新的操作系统功能。 关键更改包括:
1.修复了可能会在安装了 KB4054517 的系统中卸载某些 Microsoft Store 应用的问题。
此解决方案不会重新安装此问题卸载的应用。 可通过 Microsoft Store 手动重新安装被卸载的应用。
2.解决了最大文件大小策略应用于通道时,事件日志停止接收事件的问题。
3.解决了在 Microsoft Edge 中打印 的问题。
4.解决了触摸键盘不支持 109 键键盘标准布局的问题。
5.解决了在监视器和辅助的复制显示器上播放视频时,影响某些设备的 Microsoft Edge 等应用程序中的视频播放问题。
6.解决了从软件呈现路径显示内容时,Microsoft Edge 停止响应长达 3 秒的问题。
7.解决了实际安装、配置和可以使用更多内存时,在 Windows Server 版本 1709 的
“任务管理器”中仅 4 TB 的内存显示为可用。 安装此更新后,你必须重启计算机两次。
8.解决了更新安装可能会在进度达到 99% 时停止,并且可能会显示提升的 CPU 或磁盘使用率的问题。
如果在安装 KB4054022 后使用“重置此电脑”功能重置设备,则会发生此问题。
9.Windows SMB 服务器、适用于 Linux 的 Windows 子系统、Windows 内核、
Windows 数据中心网络、Windows 图形、Microsoft Edge、Internet Explorer 以及 Microsoft 脚本引擎的安全更新。
二、更新中的已知问题
1.Windows 更新历史记录报告,由于出现错误 0x80070643,KB4054517 安装失败。
解决方法:
尽管更新安装成功,但 Windows 更新仍会错误地报告更新安装失败。
若要验证安装情况,请选择“检查更新”以确认无其他更新可用。
你还可以在任务栏上的搜索框中键入“关于你的电脑”,确认你的设备正在使用预期的操作系统内部版本。
Microsoft 正寻求一种解决方案,并会在即将发布的版本中提供更新。
2.调用 CoInitializeSecurity 时,如果在某些条件下传递 RPC_C_IMP_LEVEL_NONE,则调用将失败。
调用 CoInitializeSecurity 时,如果传递 RPC_C_AUTHN_LEVEL_NONE 作为身份验证级别,则调用可能会失败。
失败时返回的错误是 STATUS_BAD_IMPERSONATION_LEVEL。
解决方法:
此问题已在 KB4073291 中解决。
3.Microsoft 已收到了某些客户的小部分较低版本的 AMD 处理器在安装此 KB 后进入无法启动状态的报告。
为了避免此问题,Microsoft 目前将暂停对使用受影响的 AMD 处理器的设备的 Windows OS 更新。
解决方法:
此问题已在 KB4073290 中解决。
4.由于存在可影响某些版本的防病毒软件的问题,此修补程序仅适用于防病毒 ISV
更新了 ALLOW REGKEY 的计算机。
解决方法:
此问题已在 KB4088776 中解决。
5.安装此更新后,某些用户在 Microsoft Edge 上使用第三方帐户凭据登录到某些网站时可能会遇到问题。
解决方法:
此问题已在 KB4074588 中解决。
6.安装此更新后,某些设备可能无法启动,并出现 INACCESSIBLE_BOOT_DEVICE。
解决方法:
当 Windows 更新服务堆栈不正确地跳过安装累积更新中的某些重要驱动程序的较新版本
并在维护期间卸载当前使用的驱动程序时,会发生此问题。
解决方法:
此问题已在 KB4090913 中解决。
7.从 Microsoft 更新目录中安装 2018 年 2 月和 3 月更新时,
使用安装了 2018 年 1 月增量数据包的 Windows 10 版本 1709 企业版的用户可能会遇到失败问题。
特别是,Windows 10 版本 1709 的 2 月增量更新可能会悄悄失败。
解决方法:
Microsoft 发现了这一问题,并已于 2018 年 3 月 13 日使 Microsoft 目录上的
以下 Windows 10 版本 1709 增量更新 KB 过期:
KB4056892 – 2018 年 1 月
KB4074588 – 2018 年 2 月
KB4088776 – 2018 年 3 月
Microsoft 建议用户卸载 Windows 10 版本 1709 的 1 月 KB4056892 增量更新数据包,
并安装 2018 年 3 月的最新完整累积更新 KB4088776。
客户可通过 2018 年 4 月 Windows 10 版本 1709 月度累积更新继续使用增量更新数据包。
>>>KB4530711更新了什么<<<
>>>KB4530684更新了什么<<<
>>>kb4530734更新了什么<<<
热心网友 时间:2022-04-06 20:39
1月4日,国外安全研究机构公布了两组CPU漏洞:Meltdown(熔断)和Spectre(幽灵)。
虽然目前全球还没有发现利用漏洞进行的真实攻击,但理论上,这次曝出的漏洞让所有能访问虚拟内存的CPU都可能被人恶意访问,理应受保护的密码、应用程序密匙等重要信息因此面临风险。
从目前了解情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用操作系统。虽然是英特尔为主,但ARM、AMD等大部分主流处理器芯片也受到漏洞影响。相应的,采用这些芯片的Windows、Linux、macOS、Android等主流操作系统和电脑、平板电脑、手机、云服务器等终端设备都受上述漏洞的影响。
糟糕的是,英特尔公司本身无法采用固件升级的方式解决这一漏洞,导致微软、苹果等操作系统开发商各自寻求修补方法。
1月4日,中国国家信息安全漏洞共享平台(China National Vulnerability Database)收录了这两个漏洞,并对该漏洞的综合评级为“高危”。
随后各地网络安全部门发出安全提醒。1月5日,上海市*向本市各关键信息基础设施主管和运营单位发出预警通报,要求各单位启动网络安全应急预案,并采取应对措施。
网络安全专家表示,虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,大可不必过于恐慌。
Q:漏洞是如何展开攻击的?
通常情况下,正常程序无法读取其他程序存储的数据,但恶意程序可以利用Meltdown和Spectre来获取存储在其他运行程序内存中的私密信息。
具体而言,据腾讯电脑管家安全团队的专家向澎湃新闻记者介绍:利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如账号、密码、邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。
目前漏洞的验证代码(PoC)已经公布,技术细节在此不作赘述。腾讯安全团队经过实际验证,漏洞可在Windows、Linux、Mac OS等操作系统下,成功读取任意指定内存地址的内容。
Q:漏洞的原理是什么?
这两组漏洞来源于芯片厂商为了提高CPU性能而引入的新特性。
现代CPU为了提高处理性能,会采用乱序执行(Out-of-Order Execution)和预测执行(Speculative Prediction)。乱序执行是指CPU并不是严格按照指令的顺序串行执行,而是根据相关性对指令进行分组并行执行,最后汇总处理各组指令执行的结果。预测执行是CPU根据当前掌握的信息预测某个条件判断的结果,然后选择对应的分支提前执行。
乱序执行和预测执行在遇到异常或发现分支预测错误时,CPU会丢弃之前执行的结果,将 CPU的状态恢复到乱序执行或预测执行前的正确状态,然后选择对应正确的指令继续执行。这种异常处理机制保证了程序能够正确的执行,但是问题在于,CPU恢复状态时并不会恢复CPU缓存的内容,而这两组漏洞正是利用了这一设计上的缺陷进行测信道攻击。
Q:惊天漏洞为何隐藏这么久?
该漏洞至少2016年年初就已经被安全研究人员发现,但英特尔直到今年年初才最终承认这一漏洞。华尔街日报援引安全专家的话直指,英特尔在事件的披露方面做得乱七八糟。
2016年8月,在美国拉斯维加斯的Black Hat网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。
与此同时,谷歌内部的安全研究团队Project Zero的雅恩·霍恩(Jann Horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其他的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。
然而这种芯片漏洞至少可追溯到2010年,带来这种漏洞的通用架构原则有几十年历史了。那为什么英特尔没有更早发现漏洞呢?英特尔没有正面回应这一问题。
上海交通大学网络空间安全学院孟魁博士表示,这次安全漏洞事件在这个时间点全面爆发可能有两个原因,第一是英特尔的修复效率低下,进展过慢,引起业界的施压;第二是因为漏洞的信息泄露时间过长可能将导致被攻击者利用。因此必须立即采取措施。”
Q:目前有没有已经报告的恶意攻击?
腾讯和360等安全厂商都表示,目前没有任何已知的利用这些漏洞进行攻击的案例被发现。
英国国家网络安全中心表示,目前还没有证据表明Meltdown和Spectre正在被用来窃取数据,但攻击的本质使他们难以察觉。
360核心安全事业部总经理、Vulcan团队负责人郑文彬告诉澎湃新闻记者,攻击者虽可利用该漏洞窃取隐私,但无法控制电脑、提升权限或者突破虚拟化系统的隔离。此外,该漏洞不能被远程利用,更无法像“永恒之蓝”漏洞一样,在用户没有任何交互操作时就实现攻击。
腾讯安全专家表示,虽然漏洞细节以及PoC已经公开,但是并不能直接运用于攻击。漏洞运用于真实攻击还有许多细节问题需要解决,目前也没有一个稳定通用,同时可以造成明显严重后果(窃取账号密码等)的漏洞利用代码。
Q:漏洞修复情况如何?
根据英国卫报的说法,由于漏洞是芯片底层设计上的缺陷导致的,修复起来会非常复杂,同时难以完美修复。
郑文彬表示,CPU硬件的漏洞修复高难度, 仅通过CPU厂商进行安全更新(例如升级CPU微码)是无法解决这一问题,修复这些漏洞需要操作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商、CPU厂商一起协作并进行复杂且极其深入的修改,才能彻底解决问题。
漏洞曝光之后,各家芯片厂商、操作系统厂商、浏览器厂商,以及云服务厂商,都已先后作出回应,积极采取措施,发布安全公告,并及时推出缓解措施和修复补丁。
英特尔建议关注后续的芯片组更新、主板BIOS更新;针对Meltdown漏洞,Linux已经发布了KAISER;macOS从10.13.2予以了修复;谷歌称已经修复;Win10 Insider去年底修复;Win10秋季创意者更新发布了KB4056892,将强制自动安装;亚马逊AWS随后也公布了指导方案;对于难度更高的Spectre漏洞,各厂商目前也仍在攻坚中。
针对该漏洞,上海市*采取了应急处置措施。一是密切跟踪该漏洞的最新情况,及时评估漏洞对本单位系统的影响。二是对芯片厂商、操作系统厂商和安全厂商等发布的补丁及时跟踪测试,在做好全面审慎的评估工作基础上,制定修复工作计划,及时安装。三是进一步加强关键信息基础设施网络安全防护工作,加强网络安全防护和威胁情报收集工作,发生网络安全事件及时向市*报告。
Q:普通用户如何防范漏洞?
目前,网民可以通过以下安全策略进行防护:
1、升级最新的操作系统和虚拟化软件补丁:目前微软、Linux、MacOSX、XEN等都推出了对应的系统补丁,升级后可以阻止这些漏洞被利用;
2、升级最新的浏览器补丁:目前微软IE、Edge和Firefox都推出了浏览器补丁,升级后可以阻止这些漏洞被利用;
3、等待或要求你的云服务商及时更新虚拟化系统补丁;
4、安装安全软件。
腾讯安全专家表示,漏洞可造成的主要危害在于用浏览器访问了一个带有漏洞利用代码的网页,导致敏感信息(账号密码等)泄露。只要养成良好的上网习惯,不轻易点击陌生人发来的链接,基本不会受到漏洞影响。同时,浏览器针对漏洞发布的补丁和缓解措施简单有效,而且不会造成性能下降或兼容性问题,用户可以选择将浏览器升级到最新版本,从而避免受到漏洞攻击。
Q:“打补丁将导致CPU性能损耗30%”的说法是真的吗?
修复程序本身的确存在诸多问题。
腾讯安全专家介绍,以Windows 10为例,微软于北京时间1月4日凌晨紧急发布了1月份系统安全更新,但补丁存在明显的性能和兼容性的问题:一方面,更新可能会让受影响的系统性能下滑30%。另一方面,更新可能会导致部分软件(安全软件等)不兼容从而致使系统蓝屏。
不过根据腾讯安全团队的实际测试,性能问题对于普通用户来说,影响并不大:只有在极端的测试下,才会出现明显的性能问题;而正常的使用过程中一般不会出现。
360郑文彬也表示,这种说法比较片面,30%的性能损失是在比较极端的专门测试情况下出现的。通常的用户使用情况下,尤其在用户的电脑硬件较新的情况下(例如绝大部分在售的Mac电脑和笔记本、32位X86操作系统),这些补丁的性能损失对用户来说是几乎可以忽略不计。接下来包括微软、Intel在内的厂商还会进一步推出针对性的补丁,进一步降低补丁对性能的损耗。
但是腾讯安全团队提醒,兼容性问题确实比较严重:在有安全软件,以及一些游戏的电脑上,安装补丁比较容易出现蓝屏现象。这也使得众多安全厂商采取了比较保守的策略,暂时不主动推送微软的补丁,避免造成用户电脑无法正常使用。