您的位置: 首頁 >科技 >

戴爾修補(bǔ)了2009年影響數(shù)百種PC型號(hào)的關(guān)鍵驅(qū)動(dòng)程序缺陷

2021-06-22 15:03:21 編輯: 來源:
導(dǎo)讀 如果您或您認(rèn)識(shí)的任何人擁有戴爾計(jì)算機(jī),無論是舊的還是新的,他們都應(yīng)該立即更新。戴爾剛剛發(fā)布了一個(gè)安全補(bǔ)丁,該補(bǔ)丁解決了可追溯到 20

如果您或您認(rèn)識(shí)的任何人擁有戴爾計(jì)算機(jī),無論是舊的還是新的,他們都應(yīng)該立即更新。戴爾剛剛發(fā)布了一個(gè)安全補(bǔ)丁,該補(bǔ)丁解決了可追溯到 2009 年的數(shù)百臺(tái)計(jì)算機(jī)中的多個(gè)漏洞。

擁有 Dell 或 Alienware 計(jì)算機(jī)的用戶可以認(rèn)為它容易受到此問題的影響;基本上,從全新的戴爾 XPS 15或 G3 游戲筆記本電腦到您父母可能仍在運(yùn)行 Windows 7 的舊戴爾計(jì)算機(jī),應(yīng)有盡有。值得慶幸的是,戴爾在其網(wǎng)站上提供了受影響機(jī)型的完整列表,詳細(xì)列出了 380 多種機(jī)型。

更糟糕的是,戴爾確認(rèn)近 200 臺(tái)受影響的機(jī)型不再獲得服務(wù),這意味著本周一些超級(jí)老電腦需要從所有者或 IT 人員那里獲得一些額外的 TLC。

顯然,戴爾和 Alienware 的其中一個(gè)固件更新實(shí)用程序存在一個(gè)漏洞,攻擊者可以利用該漏洞獲得更高的系統(tǒng)權(quán)限、訪問 BIOS 并接管機(jī)器。更具體地說,DBUtil BIOS 驅(qū)動(dòng)程序。該漏洞是由 SentinelLabs 發(fā)現(xiàn)的,并于 12 月向戴爾報(bào)告,但到目前為止,這些長期存在的漏洞似乎并未被廣泛利用。

我們建議所有所有者啟動(dòng)戴爾更新實(shí)用程序,檢查更新,并立即安裝顯示的任何內(nèi)容。如果您有一段時(shí)間沒有這樣做,可能需要一段時(shí)間,所以請(qǐng)耐心等待。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。