Windows зависает после апрельского обновления при использовании Chrome

Windows зависает после апрельского обновления при использовании Chrome

Windows зависает после апрельского обновления при использовании Chrome

После установки апрельского обновления Windows 10 некоторые пользователи жалуются на непрерывные зависания при использовании браузера Chrome. В некоторых случаях после подключения экран компьютера становится черным и Windows не воспринимает никакие команды, пока пользователь не перезагрузит компьютер либо не перезагрузит графический драйвер.

Об этой проблеме сообщают многие пользователи, которые делятся своим опытом на сайте Reddit. Стоит отметить, что некоторые пользователи безуспешно пытались обновить видеодрайверы или использовать разные версии Chrome.

На сегодняшний день отмечаются две разные проблемы, связанные с появлением сборки Windows 10 1803 и использованием Chrome.

Первая проблема, связанная с зависанием, является результатом сбоя видеодрайвера при работе с сайтом, которому требуется аппаратное ускорение. Согласно описанию зарегистрированного сообщения об ошибке, проблема затрагивает версию Chrome 66.0.3359.139, запущенную в Windows 10. Отключение аппаратного ускорения устранит проблему.

Вторая проблема связана с подключением к сайтам с поддержкой SSL. В соответствии со вторым сообщением, проблема может быть связана со службами Windows Cryptographic (CryptoSvc). Эта проблема может быть разрешена с помощью реестра операционной системы.

Сhrome зависание

Microsoft опубликовала сообщение, чтобы предоставить временное исправление данных проблем.

 

  • Попробуйте выполнить последовательность клавиш Windows, чтобы восстановить изображение на экране.   Если у вас есть подключенная клавиатура, одновременно нажмите клавиши Windows + Ctrl + Shift + B .
  • Если вы используете планшет, одновременно нажмите кнопки увеличения и уменьшения громкости, три раза в течение 2 секунд.  
  • Если Windows отреагирует, раздастся короткий звуковой сигнал, и экран будет мигать или затемняться, когда операционная система попытается обновить экран.
  • Если вы используете ноутбук, закройте и откройте крышку ноутбука.

 

Microsoft работает над решением с целью включения его в следующее регулярное ежемесячное обновление, которое должно выйти 8 мая 2018 

Три новых бага в стандарте PCIe: под ударом процессоры Intel и AMD

У ведущих производителей оборудования сегодня нервная работа: исследователи из Intel обнаружили три уязвимости в стандарте PCI Express, а индустрия теперь пытается понять, насколько серьёзны последствия. PCIe — это ключевой интерфейс, через который процессор общается с видеокартами, SSD, сетевыми картами и другими компонентами.

В новых версиях стандарта, начиная с PCIe 6.0, появилась технология IDE (Integrity and Data Encryption), которая должна защищать данные на уровне железа с помощью шифрования и контроля целостности.

И вот — неожиданный поворот. Специалисты нашли три уязвимости в самом стандарте IDE: CVE-2025-9612, CVE-2025-9613 и CVE-2025-9614. По данным CERT/CC Университета Карнеги–Меллона, при определённых условиях злоумышленник, умеющий формировать специфичные шаблоны трафика на интерфейсе PCIe, может заставить систему принять устаревшие или некорректные данные.

Последствия теоретически неприятные: утечка информации, повышение привилегий, отказ в обслуживании. Но есть важная оговорка — уязвимости получили низкий уровень опасности.

Чтобы ими воспользоваться, нужен физический или очень низкоуровневый доступ к целевой системе. Простым злоумышленникам из Сети они не помогут, а вот специалистам по аппаратной безопасности или организаторам целевых атак могут пригодиться.

PCI-SIG уже выпустила рекомендации и обновлённый документ ECN для производителей, а те, в свою очередь, готовят обновления прошивок.

На данный момент специалисты подтверждают, что проблемы затрагивают продукты Intel и AMD. В Intel уточняют, что речь идёт о некоторых процессорах серий Xeon 6 и Xeon 6700P-B/6500P-B. AMD предполагает, что под удар могут попасть чипы EPYC 9005, включая встраиваемые модели.

А вот Nvidia, Dell, F5 и Keysight заявили, что их продукты уязвимостям не подвержены. Список тех, у кого статус пока неизвестен, длинный: Arm, Cisco, Google, HP, IBM, Lenovo, Qualcomm и другие.

RSS: Новости на портале Anti-Malware.ru