Mikroprosessorin sivukanavan haavoittuvuudet (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): vaikutus Dell EMC -tuotteisiin (Dell Enterprise -palvelimet sekä -tallennus- ja -verkkotuotteet)

Mikroprosessorin sivukanavan haavoittuvuudet (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): vaikutus Dell EMC -tuotteisiin (Dell Enterprise -palvelimet sekä -tallennus- ja -verkkotuotteet)


30.5.2018

CVE ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell EMC on tietoinen sivukanavan haavoittuvuuksista (tunnetaan myös nimillä Meltdown ja Spectre), jotka vaikuttavat moniin nykyisiin mikroprosessoreihin ja jotka tietoturvatutkijoiden tiimi kuvaili julkisesti 3.1.2018. Kehotamme asiakkaita tutustumaan viiteosassa mainittuihin tietoturvatiedotteisiin, joissa on lisätietoja.

Korjausohjeet (päivitys 8.2.2018):

Dell EMC on vastaanottanut uuden mikrokoodin Inteliltä 22.1. julkaistun tiedotteen mukaisesti. Dell EMC julkaisee uusia BIOS-päivityksiä ympäristöille, joihin ongelma vaikuttaa, Spectre-haavoittuvuuden (versio 2) CVE-2017-5715 korjaamista varten. Tuotteiden taulukot on päivitetty ja niitä päivitetään edelleen sitä mukaa, kun Intel julkaisee lisää mikrokoodia. Jos tuotteesi päivitetty BIOS on luettelossa, Dell EMC suosittelee, että päivität siihen ja otat käyttöön asianmukaiset käyttöjärjestelmän korjaukset, jotta voit suojautua Meltdown- ja Spectre-haavoittuvuuksilta.
 
Jos tuotteesi päivitettyä BIOS-versiota ei ole luettelossa, Dell EMC suosittelee edelleen, että asiakkaat eivät asenna aiemmin julkaistuja BIOS-päivityksiä, vaan odottavat päivitettyä versiota.

Jos olet jo asentanut BIOS-päivityksen, jossa voi olla Intelin tammikuun 22. päivän julkaisussa mainittuja ongelmia, voit palauttaa aiemman BIOS-version, jotta vältyt järjestelmän odottamattomalta toiminnalta. Lisätietoja on alla olevissa taulukoissa.

Muistutus: tämä ei koske käyttöjärjestelmän korjaustiedostoja. Ne auttavat edelleen Spectre- (versio 1) ja Meltdown-haavoittuvuuden (versio 3) korjaamiseen. Mikrokoodin päivitys tarvitaan ainoastaan Spectre-haavoittuvuutta (versio 2) varten, CVE-2017-5715.

  Edellä mainittujen haavoittuvuuksien poistamiseksi on otettava käyttöön kaksi keskeistä osaa:

  1. BIOS alla olevien taulukkojen mukaisesti
  2. Käyttöjärjestelmän ja hypervisorin päivitykset
Kehotamme asiakkaita tutustumaan asianmukaiseen hypervisor-/käyttöjärjestelmävalmistajan tietoturvatiedotteisiin. Viiteosassa on joidenkin valmistajien linkkejä.

Dell EMC suosittelee, että asiakkaat suojautuvat näiden analyysimenetelmien mahdolliselta väärinkäytöltä tuleviin päivityksiin saakka noudattamalla yleisiä haittaohjelmilta suojautumiseen liittyviä turvallisuusohjeita. Tämä tarkoittaa esimerkiksi säännöllistä ohjelmistopäivitysten asentamista, tuntemattomien hyperlinkkien ja sivustojen välttämistä, laajojen oikeuksien tilien suojaamista sekä turvallisten salasanakäytäntöjen noudattamista.
 

Dell-tuotteet, jotka eivät tarvitse korjauksia näiden kolmen CVE-haavoittuvuuden vuoksi


Dellin tallennustuotevalikoima
Arvio
EqualLogic PS -sarja Tämän tuotteen suoritin ei käytä spekulatiivista suoritusta, joten haavoittuvuudet eivät koske tätä laitteistoa.
Dell EMC SC -sarja (Compellent) Ympäristön käyttöjärjestelmän käyttö ulkoisen koodin suorittamista varten on rajoitettu, joten haitallista koodia ei voi suorittaa.
Dell Storage MD3- ja DSMS MD3 -sarja Ympäristön käyttöjärjestelmän käyttö ulkoisen koodin suorittamista varten on rajoitettu, joten haitallista koodia ei voi suorittaa.
Dell PowerVault -nauha-asemat ja -kirjastot Ympäristön käyttöjärjestelmän käyttö ulkoisen koodin suorittamista varten on rajoitettu, joten haitallista koodia ei voi suorittaa.
Dell Storage FluidFS -sarja (mm. FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ympäristön käyttöjärjestelmän käyttö ulkoisen koodin suorittamista varten on mahdollista ainoastaan laajojen oikeuksien tileillä.
Haitallista koodia ei voi suorittaa, kunhan noudatetaan suositeltavia laajojen oikeuksien tilien käytön suojaustoimia.
 
Dell Storage Virtual Appliance
Arvio
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) Yleinen käyttäjäkäyttö ei ole mahdollista näissä virtuaalilaitteissa. 
Niillä voi olla ainoastaan yksi käyttäjä, pääkäyttäjä, joten ne eivät aiheuta ympäristölle minkäänlaisia lisäsuojausriskejä. 
Isäntäjärjestelmä ja hypervisor on suojattava. Katso lisätietoja valmistajien linkeistä ja edellä olevasta yleisiä suojaustoimia koskevasta osasta.
 
Dellin VMWare-tallennuksen integrointityökalut (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

PowerEdge-palvelintuotteiden järjestelmänhallinta
Osa
Arvio
 iDRAC: 14G, 13G, 12G, 11G  
Ei vaikutusta.
iDRAC on suljettu järjestelmä, joka ei salli ulkoisen kolmannen osapuolen koodin suorittamista.
 CMC (Chassis Management Controller): 14G, 13G, 12G, 11G  
Ei vaikutusta.
CMC on suljettu järjestelmä, joka ei salli ulkoisen kolmannen osapuolen koodin suorittamista.
Ympäristöt Arvio
 
Dell 10Gb Ethernet -väylämoduuli
Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
Dell 10Gb-K Ethernet -väylämoduuli
Dell Ethernet -väylämoduuli
FC8-väylämoduuli
Force10 MXL -korttipalvelin
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Ympäristöt Arvio
 
Brocade M5424, M6505, M8428-k Valmistajan lausunto
Cisco Catalyst 3032, 3130, 3130G, 3130X Valmistajan lausunto
Cisco Catalyst Nexus B22 Dell -korttipalvelimen kuituyhteyden laajennin Valmistajan lausunto
Mellanox M2401G, M361Q, M4001F Fi Valmistajan lausunto
Ympäristöt Arvio
 
C1048P, C9010

Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
M I/O -kerääjä
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
Navasota
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Ympäristöt Arvio
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-sarja
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000-sarjan linjakortit
Ympäristöt Arvio
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Valmistajan lausunto
Brocade 6505, 6510, 6520, G620 Valmistajan lausunto
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Valmistajan lausunto
Ympäristöt Arvio
 
Active Fabric Controller Ei vaikuta ohjelmistoihin
Active Fabric Manager Ei vaikuta ohjelmistoihin
Dell Networking vCenter Plug-in Ei vaikuta ohjelmistoihin
Dell OpenManage Network Manager Ei vaikuta ohjelmistoihin
HiveManager NG Korjausta ei tarvita;Valmistajan lausunto
Open Automation Ei vaikuta ohjelmistoihin
Software Defined Networking Ei vaikuta ohjelmistoihin



Huomautus: Seuraavissa taulukoissa on luettelo tuotteista, joille on saatavissa BIOS-/laiteohjelmisto-/ohjainohjeet. Tietoja päivitetään sitä mukaa, kun lisätietoja saadaan. Jos ympäristösi ei ole luettelossa, tarkista tilanne myöhemmin uudelleen.

Palvelimen BIOSin voi päivittää iDRAC:lla tai suoraan käyttöjärjestelmässä. Tietoja muista tavoista on tässä artikkelissa.

Nämä ovat BIOSin vähimmäisversiot.

PowerEdge-palvelin- ja -verkkotuotteiden BIOS-/laiteohjelmisto-/ohjainpäivitykset


Sukupolvi Mallit BIOS-versio
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Sukupolvi Mallit BIOS-versio
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.0.7
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Sukupolvi Mallit BIOS-versio
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.0.7
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Sukupolvi Mallit BIOS-versio
11G R710 6.5.0
NX3000 Kesken
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 Kesken
R410 1.13.0
NX300 Kesken
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 Kesken
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
Mallit BIOS-versio
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Mallit BIOS-/laiteohjelmisto-/ohjainversio
OS10 Basic VM Kesken
OS10 Enterprise VM Kesken
S OS-Emulator Kesken
Z OS-Emulator Kesken
S3048-ON OS10 Basic Kesken
S4048-ON OS10 Basic Kesken
S4048T-ON OS10 Basic Kesken
S6000-ON OS Basic Kesken
S6010-ON OS10 Basic Kesken
Z9100 OS10 Basic Kesken
 
Verkko – kiinteän portin kytkimet
Ympäristöt BIOS-/laiteohjelmisto-/ohjainversio
Mellanox SB7800 -sarja, SX6000-sarja Mellanox tutkii julkaistuja korjauksia perusteellisesti ja julkaisee ohjelmistopäivityksiä mahdollisimman pian.Valmistajan lausunto
Mallit BIOS-/laiteohjelmisto-/ohjainversio
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Linkki- edellyttää kirjautumista
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Linkki- edellyttää kirjautumista
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Linkki- edellyttää kirjautumista
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Linkki- edellyttää kirjautumista
W-AP68, W-AP92, W-AP93, W-AP93H Linkki- edellyttää kirjautumista
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Linkki- edellyttää kirjautumista
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Linkki- edellyttää kirjautumista
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Linkki- edellyttää kirjautumista
W-sarjan tukiasemat - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Linkki- edellyttää kirjautumista
W-sarjan Controller AOS Linkki- edellyttää kirjautumista
W-sarjan FIPS Linkki- edellyttää kirjautumista
Mallit BIOS-/laiteohjelmisto-/ohjainversio
W-Airwave Linkki- edellyttää kirjautumista - Varmista, että Hypervisorissa on asianmukaiset korjaukset.
W-ClearPass-laitteisto Linkki- edellyttää kirjautumista
W-ClearPass-virtuaalilaitteet Linkki- edellyttää kirjautumista - Varmista, että Hypervisorissa on asianmukaiset korjaukset.
W-ClearPass 100 -ohjelmisto Linkki- edellyttää kirjautumista


Muiden Dell-tuotteiden päivitykset

Ulkoiset viitteet

Käyttöjärjestelmän korjausohjeet

Suorituskykylinkit



Usein kysyttyjä kysymyksiä (FAQ)


Kysymys: miten voin suojautua näiltä haavoittuvuuksilta?
Vastaus: Meltdown- ja Spectre-hyökkäyksiin liittyy kolme haavoittuvuutta. Asiakkaiden tarvitsee asentaa käyttöjärjestelmän valmistajan korjaus kaikkia kolmea haavoittuvuutta varten. Vain Spectre-versio 2 (CVE-2017-5715) edellyttää BIOS-päivitystä suoritinvalmistajan toimittamalla mikrokoodilla. Tällä hetkellä Inteliltä ei vielä ole saatavilla mikrokoodipäivitystä, jolla järjestelmän voisi suojata Spectre-version 2 haavoittuvuudelta.

Katso alla olevaa taulukkoa:
 

Korjattava versio

Tarvitaanko mikrokoodipäivitys?

Tarvitaanko käyttöjärjestelmän korjaus?

Spectre (versio 1)
CVE-2017-5753

Ei

Kyllä

Spectre (versio 2)
CVE-2017-5715

Kyllä

Kyllä

Meltdown (versio 3)
CVE-2017-5754

Ei

Kyllä


Kysymys: mikä on Dell EMC:n nykyinen suositus käyttöjärjestelmän korjausten päivittämisestä?
Vastaus: katso lisätietoja käyttöjärjestelmän valmistajan korjausohjelinkeistä.

Kysymys: onko Dell EMC:llä luettelo yritystuotteista, joita ongelma ei koske?
Vastaus: Dell EMC:llä on luettelo yritystuotteista, joita ongelma ei koske - täällä.

Kysymys: mitä teen, jos käytän virtuaalipalvelinta?
Vastaus: sekä hypervisor että kaikkien vieraiden käyttöjärjestelmät on korjattava.

Kysymys: vaikuttaako ongelma mahdollisesti selaimiin (JavaScript-version 2 hyödyntäminen)?
Vastaus: Kyllä, Spectre-haavoittuvuus voi vaikuttaa selaimiin, ja useimmista selaimista on julkaistu päivitetty versio tai korjaus, joka korjaa tämän mahdollisen haavoittuvuuden. Katso lisätietoja alla olevista Chrome-, Internet Explorer- ja Mozilla-linkeistä.

Kysymys: entä iDRAC ja PERC?
Vastaus: PERC ja iDRAC ovat suljettuja järjestelmiä, jotka eivät salli kolmannen osapuolen (käyttäjän) koodin suorittamista. Spectre ja Meltdown edellyttävät, että suorittimessa voi suorittaa sattumanvaraista koodia. Tämän suljetun koodijärjestelmän vuoksi kumpaakaan oheislaitetta ei voi käyttää hyväksi sivukanavan analyysin mikroprosessorin kautta.

Kysymys: Entä laitteet? Onko muita sovelluksia, joihin ongelma ei vaikuta?
Vastaus: suljetut järjestelmät, jotka eivät salli kolmannen osapuolen (käyttäjän) koodin suorittamista, eivät ole vaarassa.

Kysymys: entä AMD Opteron -suorittimet?
Vastaus: https://www.amd.com/en/corporate/speculative-execution.
Kysymys: milloin Dell EMC julkaisee Intel-järjestelmien BIOSin, joka sisältää mikrokoodipäivitykset?
Vastaus: Päivitetyt BIOSit, jotka sisältävät Intelin mikrokoodin tietoturvapäivitykset, ovat saatavilla PowerEdge 14G-, 13G- ja 12G-järjestelmiin sekä joihinkin 11G-järjestelmiin.
  • Lisätietoja on PowerEdge 11G-, 12G-, 13G- ja 14G-järjestelmiin saatavilla olevien BIOS-päivitysten luettelossa täällä.
  •  Jäljellä olevia 11G-päivityksiä kehitetään parhaillaan, ja aikataulu vahvistetaan, kun ne alkavat olla valmiita.
  • Täydellinen luettelo saatavilla olevista PowerEdge-järjestelmien BIOS-päivityksistä tulee saataville tänne. Luetteloa päivitetään jatkuvasti, kun lisää BIOS-versioita valmistuu, ja kehotamme asiakkaita lisäämään sivun kirjanmerkiksi.

Kysymys: milloin on saatavilla BIOS yhdentyneen infrastruktuurin alustoille, jotka käyttävät PowerEdge-tekniikkaa (kuten VXRail)?
Vastaus: Dell EMC arvioi parhaillaan nykyisiä PowerEdge-koodipäivityksiä kaikille yhdentyneen infrastruktuurin alustoille, jotka käyttävät PowerEdge-tekniikkaa. Tietoja päivitetään sitä mukaa, kun lisätietoja saadaan.

Kysymys: asentaako Dell EMC PowerEdge-palvelinten ja yhdentyneen infrastruktuurin alustojen käyttöjärjestelmän ja hypervisorin korjaukset jatkossa tehtaalla?
Vastaus: Dell asentaa 6.3.2018 alkaen seuraavat käyttöjärjestelmäpäivitysten versiot jo tehtaalla Spectre-/Meltdown-haavoittuvuuksien korjaamiseksi.  Niihin määritetään (mahdollisuuksien mukaan) enimmäissuojaus (täysin käytössä).  Joissakin tapauksissa valmistajat toimittavat uudempia päivityksiä.  Tarkista edelleen tarkat määritysohjeet, uusimmat päivitykset ja määritysvaihtoehdot käyttöjärjestelmien valmistajien sivustosta sitä mukaa, kun niitä tulee saataville.  
  • Windows Server 2016: KB4056890                (julkaistu 4.1.2018)
  • RedHat Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64               (julkaistu 4.1.2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (julkaistu 4.1.2018)
  • VMware ESXi 6.5U1: version A08 koontiversio 7388607                (sisältää VMSA-2018-002-korjauksen)
  • VMWare ESXi 6.0U3: version A08 koontiversio 6921384                (sisältää VMSA-2018-002-korjauksen)

Kysymys: Olen kuullut, että haavoittuvuus vaikuttaa mikroprosessoreihin vähintään 10 vuoden ajalta taaksepäin. Miten vanhoihin malleihin Dell tarjoaa BIOS-päivityksen?
Vastaus: Dell kehittää parhaillaan Intelin kanssa tarvittavaa, mikrokoodikorjaukset sisältävää BIOS-päivitystä PowerEdge-järjestelmille 11. sukupolveen saakka. Tietoturvakorjausta varten mikrokoodipäivityksiä sisältävien BIOS-päivitysten saatavuus määräytyy sen mukaan, milloin ongelmaan liittyvien suorittimien valmistajat toimittavat koodipäivitykset Dell EMC:lle.

Kysymys: tarjoaako Dell EMC teknistä tukea järjestelmille, joiden takuu on päättynyt?
Vastaus: Dell EMC ei tarjoa teknistä tukea Dell EMC PowerEdge -palvelimille, joilla ei ole voimassa olevaa tukisopimusta. Asiakkaat voivat käyttää julkisesti saatavilla olevia tukiasiakirjoja osoitteessa support.dell.com riippumatta tukisopimuksen tilasta.

Kysymys: tarjoaako Dell EMC korjauksia järjestelmille, joiden takuu on päättynyt?
Vastaus: Dell EMC PowerEdge -palvelintuotteet eivät tarvitse tuki- ja lataussivujemme käyttämiseen voimassa olevaa tukisopimusta. PowerEdge-palvelinten BIOS-päivitykset tulevat saataville Dell EMC -tukisivustoon kaikille käyttäjille riippumatta tukisopimuksen tilasta. Tarkista BIOSin saatavuus BIOS-osasta täältä. Käyttöjärjestelmän korjaukset hankitaan käyttöjärjestelmän valmistajalta - linkit ovat täällä.

Kysymys: entä AMD:n uudet EPYC-suorittimet?
Vastaus: AMD:n julkiset lausunnot Meltdown (CVE-2017-5754)-, Spectre-versio 1 (CVE-2017-5753)- ja Spectre-versio 2 (CVE-2017-5715) -haavoittuvuuksista ja niiden vaikutuksista AMD:n suorittimiin on osoitteessa https://www.amd.com/en/corporate/speculative-execution.
Spectre-version 1 (CVE-2017-5753) käyttöjärjestelmäkorjaus korjaa tämän ongelman.

Kysymys: milloin tulevat saataville BIOS-päivitykset AMD:n EYPC-perustaisiin PowerEdge-järjestelmiin, joihin Spectre vaikuttaa?
Vastaus: Dell EMC on julkaissut 14G-ympäristöillemme (R7425, R7415 ja R6415) BIOS-päivitykset, jotka ovat saatavilla tuotetukisivuiltamme. Nämä BIOS-versiot julkaistiin 17.1.2018.

Kysymys: milloin Intelin mikrokoodipäivitykset sisältävä BIOS asennetaan tehtaalla Intel-pohjaisiin PowerEdge-järjestelmiin?  
Vastaus: PowerEdge 14G- ja 13G-järjestelmien (ei R930) BIOS on tarkoitus toimittaa saataville tehdasasennuksena 6.3.2018 alkaen.  PowerEdge R930 -järjestelmän BIOS on tarkoitus toimittaa saataville tehdasasennuksena 9.3.2018 alkaen.
Kysymys: vaikuttavatko nämä BIOS- ja käyttöjärjestelmäpäivitykset suorituskykyyn?
Vastaus: Näiden hyökkäysten keskeinen ominaisuus on spekulatiivinen suoritus, joka liittyy suorituskykyyn. Vaikutukset suorituskykyyn vaihtelevat, koska ne ovat vahvasti riippuvaisia kuormituksesta. Dell määrittää parhaillaan Intelin ja muiden valmistajien kanssa näiden päivitysten vaikutuksia suorituskykyyn ja palaa asiaan, kun lisätietoja saadaan.



Need more help?
Find additional PowerEdge and PowerVault articles

Visit and ask for support in our Communities

Create an online support Request


 

Artikkelin tunnus: SLN308588

Muokattu viimeksi: 13/09/2018 10:02


Arvostele tämä artikkeli

Tarkka
Hyödyllinen
Helppo hahmottaa
Oliko tästä artikkelista hyötyä?
Kyllä Ei
Lähetä meille palautetta
Kommenteissa ei voi olla seuraavia erikoismerkkejä: <>()\
Pahoittelumme, palautejärjestelmä ei ole nyt käytettävissä. Yritä myöhemmin uudelleen.

Kiitos palautteestasi.