Web Analytics
Conecta con nosotros

Noticias

Actualización de seguridad de Windows 10 da problemas con CPUs Athlon

Publicado el

La última actualización que ha liberado Microsoft para frenar el impacto de los fallos de seguridad Spectre y Meltdown está dando problemas con algunas CPUs Athlon de AMD, lo que ha obligado al gigante de Redmond a suspender la disponibilidad de dicho parche en este tipo de equipos hasta que encuentren una solución.

Ya os hemos adelantado la información hace unas horas en MuyComputerPro, donde hemos repasado el problema y la explicación oficial que ha dado Microsoft. En resumidas cuentas parece que tras instalar el parche se produce un fallo en equipos con determinadas CPUs Athlon de AMD que impide que el sistema arranque.

Por desgracia no tiene una solución sencilla para el usuario, ya que se pierde el punto de restauración del sistema y no es posible volver a un punto anterior. Reinstalar Windows 10 también da problemas ya que el equipo procede a descargar automáticamente el parche problemático.

Aunque Microsoft ha echado la culpa a errores en la documentación oficial de dichos procesadores también ha confirmado que está trabajando con AMD para resolver el problema y que pronto lanzarán una solución libre de errores. Quizá los de Redmond se hayan olvidado de que es responsabilidad suya probar los parches que crean antes de lanzarlos y por eso no hayan visto que tienen una parte de responsabilidad clara en este tema.

Os recordamos que los procesadores AMD no están afectados por Meltdown, la vulnerabilidad más fácil de explotar. Según confirmó la compañía de Sunnyvale sus CPUs sólo están afectados por Spectre y el riesgo que representa para el usuario es «cercano a cero».

Actualizado: AMD nos ha enviado un correo confirmando lo siguiente:

«AMD es consciente de un problema con algunos procesadores de generaciones anteriores tras la instalación de una actualización de seguridad de Microsoft que se publicó durante el fin de semana. AMD y Microsoft han estado trabajando en una actualización para resolver el problema y esperan que comience a desplegarse de nuevo para estos afectados en breve. Este parche es para hacer frente a GPZ Variant 1 y no a GPZ Variant 3 (Meltdown)». 

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

23 comentarios
  • Puppylawea

    Todos le echan la culpa a la pobre empresita de Lisita. 🙁

    ¡Jajaja!

  • Juan Gilsanz

    Claro, se va a poner Microsoft a probar desde los Pentium 4 del año la pera pasando por los Core 2 dúo, todos los Core I + los extreme hasta llegar a los i9 + todos los xeon e itanium, Celeron, Pentium atom… Y eso solo de Intel. Añade todas las CPU de AMD…

  • platinumr0dri

    De los 2.

  • Príncipe de Persia

    Eso le pasó a una pc que tengo, no le arrancó más el sistema, a formatear se ha dicho.

  • Jajajaja me dan risa cuando dicen tranquilo amd no le afecta Meltdown q es la vulnerabilidad más fácil de explotar solo Spectre q es la vulnerabilidad más difícil de explotar pero Paju es el mas arrecho y poderoso x lo tanto asi sea dificil si te llegaran a atacar con ese estas jodido por lo tanto es de preocupar y hasta mas q con el otro.. Lol… se pasan de verdad…xD

  • Virtualbox Vbox

    «Os recordamos que los procesadores AMD no
    están afectados por Meltdown, la vulnerabilidad más fácil de explotar.
    Según confirmó la compañía de Sunnyvale sus CPUs sólo están afectados
    por Spectre y el riesgo que representa para el usuario es “cercano a cero”. »

    Por fin lo leo resumido, ya tenía dudas de todo tipo. Pero ahora me pregunto: ¿por qué se instala la actualización para Meltdown en equipos con procesadores AMD? Microsoft debería haber filtrado, porque considero absurdo reducir el rendimiento (aunque solo sea teóricamente, o muy poco) con un parche inútil en esos equipos.

  • Puppylawea

    Y VIA.

  • Adrián Ramón Plá

    Lo DEBE hacer, y que se dejen de chillar…

  • Adrián Ramón Plá

    Así es, siempre los monopolios atacando al más débil…

  • No hay de qué preocuparse, Windows es el SO más seguro y estable que hay, estas cosas no le afectan.

  • Wolfillo

    Pero a ver, algo mas de info no? Qué athlons? Los AM2, AM2+, AM3, FM2, FM2+….

  • Virtualbox Vbox

    Mira si me ha asustado que he revisado la configuración de Windows Update (llevo como 7 años en los que siempre lo he desactivado).

    https://uploads.disquscdn.com/images/5579dc46ba0fc3249b8c0ccfc5283cc70e52851279c1cd8e947f34cbb912f027.png

    Pero vamos, Spectre es difícil de explotar.

  • Virtualbox Vbox

    Igual que a Linux, es cosa de procesadores….. no es que sea precisamente prowindows, pero tampoco es que tenga mucho que ver en esto.

  • Los acumulativo mensual los instalo yo mismo manual xq yo controlo eso asi como tu también lo hace sin ser acumulativo de paso algunos parches vienen fuera del acumulativo q por lo tanto tambien tengo mas control todavía.

    Y si vamos de q es el mas dificil xq todo absolutamente todo está más pendiente de parchear es a Spectre y es el q mas tiene todo el mundo más alarmado si a segun es el mas dificil??

    Yo llevo casi toda la vida en mi área con las actualizaciones desactivada xq yo mismo las instalo aparte manual q es mejor y lo mismo realizo con mis clientes..

  • ejejeje -.- Ningun SO Jamás es Seguro en realidad… ^^

  • No es lo que antes decías.

  • Enserio? -.- Te pasas… Decir q un sistema es mas seguro q otro no quiere decir q dicho sistema es 100% seguro e infalible…

    Lol

    Saludos.

  • Es tan solo un chiste.

  • Kpi

    1- Mucho ojo con las actualizaciones KB4056894 (ACUMULATIVA MENSUAL) y KB4056897 (Actualizacion de seguridad), pues ambas contienen el «padche de la muette».

    2- Si el equipo se ha visto afectado por el parche, como le paso a un servidor, reinstalar no sirve de nada pues windows vuelve a instalar el parche en cuanto tiene ocasión, es necesario bloquear esos parches manualmente.

    3- Un equipo afectado sera incapaz de pasar de la pantalla «Iniciando windows» quedandose justo en el paso previo a que aparezca el logotipo, pero SE PUEDE REPARAR DESINSTALANDO EL PARCHE DESDE LA CONSOLA DE RECUPERACIÓN.

    4- para ello, arrancaremos la consola de recuperación y usaremos el comando DISM pero la sintaxis de ese comando es un infierno (literalmente, las ordenes que tuve que usar en la maquina afectada fueron (siendo W la unidad en la que la consola detecta que está la instalacion de windows, que NO va a ser C porque la consola es así de divertida)

    > W:
    > MKDIR W:temp
    > DISM /Image:W: /Remove-Package /PackageName:Package_for_RollupFix~31bf3856ad364e35~x86~~7601.24002.1.4 /NoRestart /ScratchDir:W:temp

    (todo eso ultimo fue una única linea)
    peeeero, el parche puede tener otro nombre, asi que la única manera es averiguarlo antes configurando la ventana (boton derecho sobre el titulo>propiedades) para que tenga un aaaaaamplio buffer (de 3000 lineas o simiar y luego ejecutando)

    > DISM / image:W: /Get-Packages

    y buscando por fecha, en los ULTIMOS INSTALADOS aquellos «sospechosos», y OJO, que no necesariamente (como en ni caso) va a aparecer el «KBxxxxxxx» correspondiente en el nombre.

  • Virtualbox Vbox

    Sí, la verdad es qeu las actualizaciones automáticas siempre se instalan cuando menos fata hace 😉

  • pillabichos

    Favores entre monopolistas.

  • pillabichos

    Más te vale aprender a defender tus derechos como consumidor que a un pobrecito monopolio… o dos.

  • Kmelo0821

    https://uploads.disquscdn.com/images/de31c9745e7ab8045bbd25b29df5721b0b780e6ac2abf6ca1ef8d2d7129407a7.jpg

    Esto si que es ironico, al parecer los de microsoft tampoco pueden hacer un parchecito para su sitema operativo jajaja :V

Top 5 Cupones

Lo más leído