Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Chyby zabezpečení postranního kanálu mikroprocesorů (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dopad na servery, úložiště a sítě společnosti Dell Technologies

Summary: Pokyny společnosti Dell Technologies ohledně snížení rizika a řešení chyb zabezpečení v analýze postranním kanálem (označují se také jako Meltdown a Spectre) pro servery, úložiště a síťové produkty. Konkrétní informace o dotčených platformách a další kroky k aktualizaci najdete v této příručce. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

21. 11. 2018

CVE ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Společnost Dell Technologies si je vědoma chyb zabezpečení v analýze postranním kanálem (označují se také jako Meltdown a Spectre), které ovlivňují řadu moderních mikroprocesorů. Tým výzkumných pracovníků zabezpečení je veřejně popsal 3. ledna 2018. Další informace zákazníci najdou v bezpečnostních doporučeních v části Reference.

POZNÁMKA: Pokyny pro opravu (aktualizace 2018-02-08):

Společnost Dell Technologies obdržela od společnosti Intel nový mikrokód podle doporučení vydaného 22. ledna. Společnost Dell Technologies vydává nové aktualizace systému BIOS pro dotčené platformy, které řeší chybu Zabezpečení Spectre (varianta 2), CVE-2017-5715. Tabulky produktů byly aktualizovány a budou se dále aktualizovat spolu s vydáváním dalších mikrokódů společností Intel. Pokud je u vašeho produktu uveden aktualizovaný systém BIOS, společnost Dell Technologies doporučuje provést upgrade na daný systém BIOS a nainstalovat příslušné aktualizace operačního systému, které zmírňují dopady zranitelnosti Meltdown a Spectre.
 
Pokud u vašeho produktu není uveden aktualizovaný systém BIOS, společnost Dell Technologies doporučuje zákazníkům, aby nenasazovali dříve vydané aktualizace systému BIOS a počkali na aktualizovanou verzi.

Pokud jste již nasadili aktualizaci systému BIOS, která by podle doporučení společnosti Intel z 22. ledna mohla způsobovat problémy, můžete se vyhnout nepředvídatelnýmu chování systému, můžete se vrátit zpět k předchozí verzi systému BIOS. Viz tabulky níže.

Připomínáme, že opravy operačního systému nejsou postiženy a stále dokáží zmírnit dopady zranitelných míst Spectre (varianta 1) a Meltdown (varianta 3). Aktualizace mikrokódu je potřebná pouze pro zranitelnost Spectre (varianta 2), CVE-2017-5715.

  Existují dvě nezbytné součásti, které je třeba aplikovat, aby se zmírnil dopady výše uvedených chyb zabezpečení:

  1. Systém BIOS podle níže uvedených tabulek
  2. Aktualizace operačního systému a hypervisoru.
Zákazníkům doporučujeme přečíst si bezpečnostní doporučení příslušného dodavatele systému Hypervisor / operačního systému. Část Odkazy níže obsahuje odkazy na některé z těchto dodavatelů.

Společnost Dell Technologies zákazníkům doporučuje, aby dodržovali obecné vzorové postupy pro ochranu proti malwaru a chránili se tak před zneužitím těchto analytických metod, dokud nebude možné použít budoucí aktualizace. K těmto postupům patří neprodlená aktualizace softwaru, zabránění použití nerozpoznaných hypertextových odkazů a webů, ochrana přístupu k privilegovaným účtům a dodržování protokolů zabezpečení heslem.
 

Produkty Dell, které nevyžadují žádné opravy těchto tří chyb zabezpečení CVE


 
 
 
Řada produktů Dell pro ukládání dat
Hodnocení
Řada EqualLogic PS Procesor použitý v tomto produktu nepoužívá spekulativní provádění instrukcí, chyby zabezpečení se tedy na tento hardware nevztahují.
Řada Dell EMC SC (Dell Compellent) Přístup k operačnímu systému platformy za účelem načtení externího kódu je omezen; škodlivý kód nelze spustit.
Řada Dell Storage MD3 a DSMS MD3 Přístup k operačnímu systému platformy za účelem načtení externího kódu je omezen; škodlivý kód nelze spustit.
Páskové jednotky a knihovny Dell PowerVault Přístup k operačnímu systému platformy za účelem načtení externího kódu je omezen; škodlivý kód nelze spustit.
Řada Dell Storage FluidFS (zahrnuje modely: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Přístup k operačnímu systému platformy za účelem načtení externího kódu je omezen pouze na privilegované účty.
Škodlivý kód nelze spustit za předpokladu, že budou dodrženy vzorové postupy k ochraně přístupu privilegovaných účtů.
 
 
 
 
Virtuální zařízení Dell Storage
Hodnocení
Virtuální zařízení Dell Storage Manager (DSM VA – Dell Compellent) Tato virtuální zařízení neposkytují obecný přístup uživatelů. 
Jsou určena jedinému uživateli typu root, a nepředstavují tedy pro prostředí žádné další bezpečnostní riziko. 
Hostitelský počítač a systém Hypervisor je třeba chránit. Viz odkazy na dodavatele a prohlášení o vzorových postupech výše.
 
Integrační nástroje Dell Storage pro VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)

Správa systémů pro produkty serveru PowerEdge
 
 
 
Komponenta
Hodnocení
 Řadič iDRAC: 14 GB, 13 GB, 12 GB, 11 GB  
Není postiženo.
iDRAC je uzavřený systém, který neumožňuje provádět externí kód třetích stran.
 Řadič CMC (Chassis Management Controller): 14 GB, 13 GB, 12 GB, 11 GB  
Není postiženo.
CMC je uzavřený systém, který neumožňuje provádět externí kód třetí strany.
Platformy Hodnocení
 
Dell 10Gb Ethernet Pass-Through
Tyto produkty jsou určeny jedinému uživateli typu root. Nahlášené problémy nepředstavují další bezpečnostní riziko pro prostředí zákazníka, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění.
Dell 10Gb-K Ethernet Pass-Through
Dell Ethernet Pass-Through
FC8 Pass-Through
Blade modul Force10 MXL
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platformy Hodnocení
 
Brocade M5424, M6505, M8428-k Prohlášení prodejce
Cisco Catalyst 3032, 3130, 3130G, 3130X Prohlášení prodejce
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Prohlášení prodejce
Platformy Hodnocení
 
C1048P, C9010

Tyto produkty jsou určeny jedinému uživateli typu root. Nahlášené problémy nepředstavují další bezpečnostní riziko pro prostředí zákazníka, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění.
Agregátor M I/O
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platformy Hodnocení
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Tyto produkty jsou určeny jedinému uživateli typu root. Nahlášené problémy nepředstavují další bezpečnostní riziko pro prostředí zákazníka, pokud se bude postupovat podle doporučených vzorových postupů ohledně ochrany přístupu k účtům s vysokou úrovní oprávnění.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, řada 8100
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Karty linky řady C9000
Platformy Hodnocení
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Prohlášení prodejce
Brocade 6505, 6510, 6520, G620 Prohlášení prodejce
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Prohlášení prodejce
Platformy Hodnocení
 
Active Fabric Controller Nemá vliv na software
Správce active fabric Nemá vliv na software
Dell Networking vCenter Plug-in Nemá vliv na software
Dell OpenManage Network Manager Nemá vliv na software
Otevřená automatizace Nemá vliv na software
Softwarově definované sítě Nemá vliv na software
 
POZNÁMKA: V tabulce níže je uveden seznam produktů, pro které jsou k dispozici pokyny pro systém BIOS / firmware / ovladače. Tyto informace se aktualizují spolu se zpřístupňováním dalších informací. Pokud se vaše platforma nezobrazuje, podívejte se později.

Systém BIOS serveru lze aktualizovat pomocí řadiče iDRAC. Další informace naleznete v článku databáze znalostí Dell Jak vzdáleně aktualizovat firmware pomocí webového rozhraní řadiče iDRAC (Integrated Dell Remote Access Controller) nebo přímo z operačního systému. Další informace naleznete v článku znalostní báze Dell Knowledge Base Update a Dell PowerEdge Driver or Firmware Directly from the OS (Windows and Linux) (Aktualizace ovladače nebo firmwaru dell PowerEdge přímo z operačního systému (Windows a Linux).
Další metody naleznete v článku databáze znalostí Dell Aktualizace firmwaru a ovladačů na serverech Dell PowerEdge.

Toto jsou minimální požadované verze systému BIOS.

Aktualizace systému BIOS / firmwaru / ovladačů pro server PowerEdge a síťové produkty


Generace Modely Verze systému BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generace Modely Verze systému BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generace Modely Verze systému BIOS
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generace Modely Verze systému BIOS
11G R710 6.5.0
NX3000 6.6.0**
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0%
R410 1.13.0
NX300 1.14.0%
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0%
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
POZNÁMKA: ***U platforem řady NX 11. generace aktualizujte systém BIOS pouze pomocí nezabalené verze aktualizace.
Modely Verze systému BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modely Verze systému BIOS / firmwaru / ovladačů
OS10 Basic VM V procesu
OS10 Enterprise VM V procesu
S OS-Emulator V procesu
Z OS-Emulator V procesu
S3048-ON OS10 Basic V procesu
S4048-ON OS10 Basic V procesu
S4048T-ON OS10 Basic V procesu
S6000-ON OS Basic V procesu
S6010-ON OS10 Basic V procesu
Z9100 OS10 Basic V procesu
 
Sítě – pevné přepínače portu
Platformy Verze systému BIOS / firmwaru / ovladačů
Mellanox, řada SB7800, řada SX6000 Společnost Mellanox důkladně zkoumá vydané opravy a vydá aktualizace softwaru, jakmile budou dostupné. Prohlášení prodejce
Modely Verze systému BIOS / firmwaru / ovladačů
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Odkaz – vyžaduje přihlášení.
W-7005, W-7008, W-7010, W-7024, W-7030, řada W-7200, W-7205 Odkaz – vyžaduje přihlášení.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Odkaz – vyžaduje přihlášení.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Odkaz – vyžaduje přihlášení.
W-AP68, W-AP92, W-AP93, W-AP93H Odkaz – vyžaduje přihlášení.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Odkaz – vyžaduje přihlášení.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Odkaz – vyžaduje přihlášení.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Odkaz – vyžaduje přihlášení.
Přístupové body řady W – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Odkaz – vyžaduje přihlášení.
Řadič AOS řady W Odkaz – vyžaduje přihlášení.
FIPS řady W Odkaz – vyžaduje přihlášení.
Modely Verze systému BIOS / firmwaru / ovladačů
W-Airwave Odkaz – vyžaduje přihlášení – Zkontrolujte, zda má hypervisor vhodné opravy.
Hardwarová zařízení W-ClearPass Odkaz – vyžaduje přihlášení.
Virtuální zařízení W-ClearPass Odkaz – vyžaduje přihlášení – Zkontrolujte, zda má hypervisor vhodné opravy.
Software W-ClearPass 100 Odkaz – vyžaduje přihlášení.

Aktualizace ostatních produktů Dell

Externí reference

Pokyny pro opravu operačního systému

Odkazy související s výkonem


Často kladené dotazy

Dotaz: Jak se mohu před těmito chybami zabezpečení ochránit?
Odpověď: S řešeními Meltdown a Spectre jsou spojeny tři chyby zabezpečení. Zákazníci musí nasadit opravu operačního systému od dodavatele operačního systému pro všechny tři chyby zabezpečení. Pouze zranitelnost Spectre varianta 2 (CVE-2017-5715) vyžaduje aktualizaci systému BIOS na mikrokód od dodavatele procesoru. Společnost Intel v současné době nemá k dispozici aktualizaci mikrokódu, která by chránila před zranitelností Spectre varianty 2.

Viz tabulka níže:
 

Varianta k opravě

Je nutná aktualizace mikrokódu?

Je nutná oprava operačního systému?

Spectre (varianta 1)
CVE-2017-5753

Ne

Ano

Spectre (varianta 2)
CVE-2017-5715

Ano

Ano

Meltdown (varianta 3)
CVE-2017-5754

Ne

Ano


Dotaz: Jaká jsou aktuální doporučení společnosti Dell Technologies pro aktualizaci oprav operačního systému?
Odpověď: Viz odkazy na pokyny dodavatele oprav operačního systému.

Dotaz: Má společnost Dell Technologies seznam podnikových produktů, které nejsou postiženy?
Odpověď: Společnost Dell Technologies nabízí seznam podnikových produktů, které nejsou postiženy. Přečtěte si část Produkty Dell, které nevyžadují žádné opravy těchto tří chyb zabezpečení CVE .

Dotaz: Co mám dělat, když spustím virtuální server?
Odpověď: Je nutné aktualizovat hypervisor i všechny hostizované operační systémy.

Dotaz: Jsou potenciálně postiženy internetové prohlížeče? (Zneužití JavaScriptu variantou 2)?
Odpověď: Ano, internetové prohlížeče mohou být zranitelností Spectre ovlivněny a většina prohlížečů poskytla aktualizované verze nebo opravy, které tuto potenciální zranitelnost zmírňují. Další informace naleznete pod odkazy pro prohlížeče Chrome, Internet Explorer a Mozilla.

Dotaz: A co řadiče iDRAC a PERC?
Odpověď: Řadiče PERC i iDRAC jsou uzavřené systémy, které neumožňují spouštění kódů třetích stran (uživatelů). Útoky Spectre a Meltdown vyžadují, aby bylo v procesoru možné spouštět libovolné kódy. Díky tomuto uspořádání s uzavřeným kódem není žádné periferní zařízení vystaveno riziku zneužití mikroprocesoru pro analýzu postranním kanálem.

Otázka: A co zařízení? Existují jiné aplikace, které nejsou postiženy?
Odpověď: Uzavřené systémy, které neumožňují spouštění kódů třetích stran (uživatelů), nejsou zranitelné.

Dotaz: A co procesory AMD Opteron?
Odpověď: https://www.amd.com/en/corporate/speculative-execution.
Dotaz: Kdy bude pro systémy Intel k dispozici systém BIOS s aktualizacemi mikrokódu od společnosti Dell Technologies?
Odpověď: Aktualizované systémy BIOS obsahující aktualizace zabezpečení mikrokódu Intel jsou dostupné pro servery PowerEdge 14G, 13G, 12G a některé systémy 11G.

Dotaz: Kdy bude systém BIOS k dispozici pro konvergovanou infrastrukturu používající technologii PowerEdge (VXRail, tak dále)
Odpověď: Společnost Dell Technologies pracuje na ověření aktualizací stávajícího kódu PowerEdge pro všechny platformy konvergované infrastruktury využívající technologii PowerEdge. Aktualizace jsou poskytovány spolu se zpřístupňováním dalších informací.

Dotaz: Bude společnost Dell Technologies instalovat ve výrobě opravy operačního systému a hypervisoru pro servery PowerEdge a konvergovanou infrastrukturu?
Odpověď: Od 6. března 2018 společnost Dell ve výrobě instaluje následující verze aktualizací operačního systému, které pomohou zmírnit dopady zranitelností Spectre/Meltdown. Jsou konfigurovány (pokud je to možné) na maximální ochranu (povoleno v celém rozsahu). V některých případech existují novější aktualizace poskytované dodavateli.  Nadále se podívejte na webové stránky dodavatelů operačního systému, které obsahují specifické pokyny pro konfiguraci a novější aktualizace a možnosti konfigurace, jakmile jsou k dispozici.  
  • Windows Server 2016: KB4056890 (vydáno 4. ledna 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (vydáno 4. ledna 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (vydáno 4. ledna 2018)
  • Systém VMware ESXi 6.5U1: Verze A08, sestavení 7388607 (obsahuje opravu VMSA-2018-002)
  • Systém VMware ESXi 6.0U3: Verze A08, sestavení 6921384 (obsahuje opravu VMSA-2018-002)

Dotaz: Už jsem se dozvěděl, že tato chyba zabezpečení má vliv na mikroprocesory, které se vrátí do 10 let. Jak daleko zpět společnost Dell nabízí aktualizaci systému BIOS?
Odpověď: Společnost Dell ve spolupráci se společností Intel poskytuje požadovaný systém BIOS s opravami mikrokódu pro systémy PowerEdge, které se vrací do naší produktové řady 11. generace. Všechny aktualizace systému BIOS, které obsahují aktualizace mikrokódu pro opravu zabezpečení, budou záviset na tom, zda dodavatelé dotčených procesorů dodávají společnosti Dell Technologies aktualizace kódu.

Dotaz: Poskytne společnost Dell Technologies technickou podporu pro systémy, na které se nevztahuje záruka?
Odpověď: Společnost Dell Technologies neposkytuje technickou podporu serverům Dell Technologies PowerEdge, na které se nevztahuje platná smlouva o podpoře. Zákazníci mohou přistupovat k veřejně dostupným dokumentům podpory na webu podpory společnosti Dell bez ohledu na aktuální stav smlouvy o podpoře.

Dotaz: Poskytne společnost Dell Technologies opravy pro systémy, na které se nevztahuje záruka?
Odpověď: Aby bylo možné získat přístup k našim stránkám podpory a stahování, serverové produkty Dell Technologies PowerEdge nevyžadují platnou smlouvu o podpoře. Aktualizace systému BIOS serveru PowerEdge jsou dostupné na webu podpory společnosti Dell Technologies pro všechny uživatele bez ohledu na aktuální stav smlouvy o podpoře. Dostupnost systému BIOS naleznete v části BIOS / aktualizace firmwaru / ovladačů pro servery PowerEdge a síťové produkty. Opravy operačního systému získáte od poskytovatele operačního systému, viz odkazy v části Pokyny pro opravu operačního systému .

Dotaz: A co nové procesory AMD EPYC?
Odpověď: Veřejné prohlášení společnosti AMD o zranitelnosti Meltdown (CVE-2017-5754) Spectre variantě 1 (CVE-2017-5753) a Spectre variantě 2 (CVE-2017-5715), které se vztahují k procesorům AMD, viz https://www.amd.com/en/corporate/speculative-execution.
V případě zranitelného softwaru Spectre varianty 1 (CVE-2017-5753) řeší tento problém příslušná oprava operačního systému.

Dotaz: Kdy budou k dispozici aktualizace systému BIOS pro systémy PowerEdge s procesorem AMD EYPC, které jsou dotčeny softwarem Spectre?
Odpověď: Společnost Dell EMC vydala aktualizace systému BIOS pro naše platformy 14G (R7425, R7415 a R6415), které jsou k dispozici na stránkách podpory produktů. Tovární instalace těchto systémů BIOS byly k dispozici 17. ledna 2018.

Dotaz: Kdy bude systém BIOS s aktualizacemi mikrokódu Intel předinstalován ve výrobě na systémech PowerEdge založených na technologii Intel?  
Odpověď: Systém BIOS serverů PowerEdge 14G a 13G (kromě R930) bude k dispozici od 6. března 2018 tovární instalací.  Systém BIOS serveru PowerEdge R930 bude k dispozici od 9. března 2018 pomocí tovární instalace.
Dotaz: Mají tyto aktualizace systému BIOS a operačního systému vliv na výkon?
Odpověď: Klíčový aspekt těchto útoků závisí na spekulativním provádění instrukcí, což je funkce související s výkonem. Dopad na výkon se liší, protože jsou vysoce závislé na zatížení. Společnost Dell spolupracuje se společností Intel a ostatními dodavateli na zjištění dopadů na výkon v důsledku těchto aktualizací, a jakmile bude mít potřebné informace, bude problém řešit.

Cause

Nejsou k dispozici žádné informace o příčině.

Resolution

Nejsou k dispozici žádné informace o řešení.

Article Properties


Affected Product

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Last Published Date

06 Sept 2023

Version

11

Article Type

Solution