根据 Intel 的说法,SNB 平台到 Kaby Lake 的处理器已经有至少 90% 覆盖了 CPU 漏洞补丁,解决方法包括系统更新和主板 BIOS 升级(固件升级)来消除隐患。与此同时,AMD、IBM、甲骨文等也对自己的平台进行了类似的工作跟进。

虽然对于桌面平台和大型服务器等都有着一定程度的性能影响,但整体来看,对用户的实际使用感知不大。
即便如此,用户实际打补丁的积极程度并没有想象中那么高。

外媒报道,Barkly 的调查显示,仅有 4% 的 IT 和安全支持人员表示,他们已经解决 MeltDown 和 Spectre 隐患。
而高达 26% 的系统尚未接受任何补丁,16% 的系统则是完全搞不懂状况。

至于微软要求杀毒厂商高度注意的一个注册表键值(只有确认杀软兼容、不会引起重启后),80% 的人都还不知道。
稿源:cnBeta、快科技,封面源自网络;
source: hackernews.cc.thanks for it.









![Jenkins 远程代码执行漏洞(CVE-2019-1003000)[附POC]-微慑信息网-VulSee.com](http://sec.sangfor.com.cn/statics/img/upload/event_imgs/80b3bc160959a0090341404853ee110f.jpg)



![[下载] 精美QQ表情一组-微慑信息网-VulSee.com](http://bbs.crsky.com/1128632305/Mon_0606/7_87292_707feeb6550956a.jpg)

![[八卦] 王婷婷—揭秘一个大三女生的性爱录像-微慑信息网-VulSee.com](http://free.86hy.com/crack/pic/1.jpg)
![[随笔]今天国际警察节-微慑信息网-VulSee.com](http://photo.sohu.com/20041017/Img222528326.jpg)

青云网
