是不需要上门检测费用的
但是
如果你的电脑已经过了保修期
而你
在这个时候续保的话
dell则是需要工程师先上门检测你的电脑是否存在问题
如果没有任何问题
你的电脑就可以正常续保
但万一查出有问题了
你的电脑就不可以正常续保····
如果不是公司行为,通常是很难续保的,而且用旧了的Dell更本没有续保的必要.如果是公司行为的话,你可以跟公司商量续保的事情,但诸如D600以及以前的老款真的没有必要续保了.
能用。不影响,sa大部分功能就是个官方驱动更新软件,过保了不可能不给你更新驱动吧。我二手的外星人电脑都是要重装系统安装sa打驱动的,使用都正常,另外sa也可以自动识别是否在保及在保剩余时长。
supportassist软件可以继续使用,但是相应的人工服务会缺失。如果需要人工服务的话,可以联系购买相应的续保服务。
戴尔已经解决了SupportAssist中的一个缺陷
SupportAssist是一种基于Windows的故障排除程序,该程序已预装在其运行操作系统的几乎每台较新的设备上,该漏洞使本地黑客能够以管理员权限加载恶意文件。
该公司已经发布了咨询有关漏洞,并警告说本地认证的低权限的用户可以利用该漏洞由SupportAssist二进制文件加载的DLL随意,导致恶意软件的特权执行。
SupportAssist扫描系统的硬件和软件,并在检测到问题时将必要的系统状态信息发送给Dell,已开始进行故障排除。
这种类型的漏洞相当普遍,但通常需要管理员特权才能利用,因此通常不被视为严重的安全威胁。但是发现了该错误的Cyberark的Eran Shimony说,在这种情况下,SupportAssist尝试从常规(非管理员)用户可以写入的目录中加载DLL。
“因此,恶意的非特权用户可以编写一个由DellSupportAssist加载的DLL,从而有效地在以NT AUTHORITY \ System特权运行的软件中获得代码执行的权限,” Shimony告诉The Reg。
“这是因为您可以在名为DLLMain的函数(位于恶意DLL)中编写一个代码条目,该函数将在加载时立即调用。此代码段将在主机进程的特权级别上运行。”
该漏洞(CVE-2020-5316)的严重等级为“高”,影响到适用于2.1.3或更早版本的商用PC和3.4或更早版本的家用PC的Dell SupportAssist。商业用户需要更新至2.1.4版,而家庭桌面管理员应将其移至3.4.1版以获取修复。
该漏洞需要本地访问,这意味着必须将潜在的错误登录到网络中。但是一旦恶意行为侵入,即使是在非特权级别,他们也可以使用该漏洞以提升的特权运行自己的代码,这些特权可用于获得对设备的进一步控制。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)