您的位置: 首頁 >科技 >

戴爾修補(bǔ)了2009年影響數(shù)百種PC型號的關(guān)鍵驅(qū)動程序缺陷

2021-06-22 15:03:21 編輯: 來源:
導(dǎo)讀 如果您或您認(rèn)識的任何人擁有戴爾計算機(jī),無論是舊的還是新的,他們都應(yīng)該立即更新。戴爾剛剛發(fā)布了一個安全補(bǔ)丁,該補(bǔ)丁解決了可追溯到 20

如果您或您認(rèn)識的任何人擁有戴爾計算機(jī),無論是舊的還是新的,他們都應(yīng)該立即更新。戴爾剛剛發(fā)布了一個安全補(bǔ)丁,該補(bǔ)丁解決了可追溯到 2009 年的數(shù)百臺計算機(jī)中的多個漏洞。

擁有 Dell 或 Alienware 計算機(jī)的用戶可以認(rèn)為它容易受到此問題的影響;基本上,從全新的戴爾 XPS 15或 G3 游戲筆記本電腦到您父母可能仍在運行 Windows 7 的舊戴爾計算機(jī),應(yīng)有盡有。值得慶幸的是,戴爾在其網(wǎng)站上提供了受影響機(jī)型的完整列表,詳細(xì)列出了 380 多種機(jī)型。

更糟糕的是,戴爾確認(rèn)近 200 臺受影響的機(jī)型不再獲得服務(wù),這意味著本周一些超級老電腦需要從所有者或 IT 人員那里獲得一些額外的 TLC。

顯然,戴爾和 Alienware 的其中一個固件更新實用程序存在一個漏洞,攻擊者可以利用該漏洞獲得更高的系統(tǒng)權(quán)限、訪問 BIOS 并接管機(jī)器。更具體地說,DBUtil BIOS 驅(qū)動程序。該漏洞是由 SentinelLabs 發(fā)現(xiàn)的,并于 12 月向戴爾報告,但到目前為止,這些長期存在的漏洞似乎并未被廣泛利用。

我們建議所有所有者啟動戴爾更新實用程序,檢查更新,并立即安裝顯示的任何內(nèi)容。如果您有一段時間沒有這樣做,可能需要一段時間,所以請耐心等待。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。