NorbertFe 2.157 Geschrieben 13. Januar 2018 Melden Geschrieben 13. Januar 2018 Eben, deswegen kann aber bei vorzeitigem erscheinen die .net Kompilierung kein Grund für die Dauer gewesen sein. Zitieren
NilsK 2.978 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Moin, eben sah ich nach dem Mittagessen, dass mein Notebook gebootet hatte. Wie ich befürchtete, war es ein Bluescreen. Laut Eventlog gibt es seit ein paar Tagen Probleme mit der CPU ... und zwar natürlich genau seitdem ich das BIOS-Update eingespielt habe. Demnach schränkt die Firmware die CPU-Geschwindigkeit ein (Event-ID 37, Kernel-Processor-Power) und es gibt "interne Paritätsfehler" (Event-ID 19, WHEA-Logger). Tolle Wurst. Der Rechner ist was älter, HP Elitebook 840 G1. Das BIOS-Update ist neu, 11. Januar oder so. Die CPU ist i5-4200U. Noch jemand sowas? Grummel, Nils Zitieren
NorbertFe 2.157 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Gut zu wissen. Hab ich bisher aber noch bei keinem meiner Kollegen oder meinen Kunden bemerkt. Aber Bios Updates macht ja auch niemand ;) Für mein Notebook gibt's, wie oben schon erwähnt, bisher kein Bios Update und deswegen kann ichs nicht testen. Vielleicht ganz gut so. Denn anscheinend sind die Haswell CPUs davon wohl häufiger betroffen, was man so liest. Bye Norbert Zitieren
Revan 14 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Hier: Dell Latitude E7450 mit Core i5 5200U (Broadwell) Keine Probleme bis jetzt mit dem BIOS Update vom 09.01. bei dem Spectre und die ME Lücke adressiert wurde. Zitieren
NorbertFe 2.157 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Haben die nur Spectre und ME adressiert oder auch die Meltdown? Zitieren
Revan 14 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Spectre Variant 2 CVE-2017-5715 Dazu CVE-2017-5711 & CVE-2017-5712 & CVE-2017-13077, CVE-2017-13078 & CVE-2017-13080 bzgl ME Zitieren
NorbertFe 2.157 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Das heißt, dass dein System demzufolge ja noch anfällig für Meltdown sein sollte, oder? Was sagt das Powershellskript von oben (Get-SpeculationControlSettings) Zitieren
Revan 14 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 (bearbeitet) Nein, Meltdown wurde durch das Windows Update KB4056892 angegangen Ist alles grün bei mir bearbeitet 15. Januar 2018 von Revan Zitieren
NorbertFe 2.157 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Wenn dann -Pause. Aber wie gesagt, da müsste man dann eben testen oder wer will mal eben alle PCs in den sperrmodus setzen? ;) Ich muß mich mal korrigieren. :) manage-bde -protectors -disable c: muss es heißen. Zitieren
mwiederkehr 388 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 HPE hat Microcode-Updates für diverse Server zurückgezogen: https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-a00039784en_us&hprpt_id=HPGL_ALERTS_1997685&jumpid=em_alerts_us-us_Jan18_xbu_all_all_1422961_1997685_SynergyServersMoonshotSystems_critical__&DIMID=EMID_72E7628E3A0715627796F604F977455F/ Laut Artikel hat Intel Probleme gemeldet und arbeitet an einem neuen Update. Geht wohl um die unerklärlichen Abstürze, von denen im Heise-Artikel die Rede war. Zitieren
zahni 569 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Ich bekomme zum Feierabend gerade Migräne: https://kb.vmware.com/s/article/52345 Zitieren
NorbertFe 2.157 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Also wenn die seit Juli alle davon wissen, dann kann ich dieses hin und her nicht wirklich nachvollziehen. :/ Zitieren
zahni 569 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Getestet wird doch beim Kunden. Und ich muss nun wieder an den ESXI-Kisten rumbasteln. Zitieren
Marco31 33 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Hab Freitag das update für esxi 5.5 installiert, bisher (toitoitoi) keine Probleme... ist aber auch ne kleine, sehr einfache Umgebung Zitieren
Symbadisch 10 Geschrieben 15. Januar 2018 Melden Geschrieben 15. Januar 2018 Getestet wird doch beim Kunden. Und ich muss nun wieder an den ESXI-Kisten rumbasteln. Wer lieber mit der PowerCLI arbeitet, hier gibt es ein recht gutes Script für das ganze: https://www.virtuallyghetto.com/2018/01/automating-intel-sighting-remediation-using-powercli-ssh-not-required.html Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.