Mikroprozessor-Seitenkanal-Sicherheitslücken (VE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell EMC Server-, Storage- und Networking-Produkte

Mikroprozessor-Seitenkanal-Sicherheitslücken (VE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell EMC Server-, Storage- und Networking-Produkte


21.11.2018

CVE ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell EMC sind die neuen Seitenkanal-Sicherheitslücken (auch Meltdown oder Spectre) bekannt, die viele moderne Mikroprozessoren betreffen. Diese Lücken wurden von einem Team von Sicherheitsexperten analysiert und die Analyse dazu wurde am 3. Januar 2018 veröffentlicht. Wir empfehlen Kunden, die Ratschläge zur Sicherheit im Abschnitt Referenzen zu lesen, um weitere Informationen zu erhalten.

Patch-Anweisungen (Aktualisierung 2018-02-08):

Dell EMC hat einen neuen Mikrocode von Intel im Advisory vom 22. Januar erhalten. Dell EMC gibt neue BIOS-Updates für die betroffenen Plattformen zu Spectre (Variante 2), CVE-2017-5715 heraus. Die Produkt-Tabellen wurden aktualisiert und werden erneut aktualisiert, sobald weitere Mikrocodes von Intel herausgegeben werden. Wenn Ihr Produkt über ein aktualisiertes BIOS aus der Liste verfügt, empfiehlt Dell EMC ein Upgrade auf das BIOS und die Anwendung der geeigneten Betriebssystem-Patches, um die Gefahr von Meltdown und Spectre einzugrenzen.
 
Wenn Ihr Produkt nicht über eine der aufgelisteten BIOS-Varianten verfügt, empfiehlt Dell EMC dennoch, dass die Kunden nicht die zuvor herausgegebenen BIOS-Updates bereitstellen, sondern auf eine aktualisierte Version warten.

Wenn Sie bereits ein BIOS-Update bereitgestellt haben, das laut Advisory von Intel vom 22. Januar Probleme haben könnte, können Sie eine vorherige BIOS-Version wiederherstellen, um unvorhergesehenes Systemverhalten zu vermeiden. Siehe die nachfolgenden Tabellen.

Zur Erinnerung: Die Betriebssystem-Patches sind nicht betroffen und bieten noch immer Schutz vor Spectre (Variante 1) und Meltdown (Variante 3). Das Microcode-Update ist nur für Spectre (Variante 2), CVE-2017-5715 erforderlich.

  Es gibt zwei wesentliche Komponenten, die zur Verringerung des Risikos der oben genannten Sicherheitslücken angewendet werden sollten:

  1. System-BIOS gemäß den nachfolgenden Tabellen
  2. Betriebssystem- & Hypervisor-Updates.
Wir empfehlen unseren Kunden, das entsprechende Advisory für Hypervisor-/Betriebssystem-Anbieter zu lesen. Der folgende Abschnitt "Referenzen" enthält Links zu einigen dieser Anbieter.

Dell EMC empfiehlt den Kunden, die Best Practices zum Schutz vor Malware generell zu befolgen, um Sicherheitslücken zu schließen, so lange bis neue Aktualisierungen verfügbar sind. So sollen z. B. Softwareaktualisierungen zügig durchgeführt, unbekannte Hyperlinks und Websites nicht angeklickt, Zugriff auf Konten mit Berechtigung geschützt und Passwortrichtlinien eingehalten werden.
 

Produkte von Dell, die keine Patches oder Fixes für diese CVE-Sicherheitslücke benötigen


Produktlinie Dell Storage
Bewertung
EqualLogic PS Series Die in diesem Produkt verwendete CPU implementiert keine spekulative Ausführung, daher gilt diese Sicherheitslücke nicht für diese Hardware.
Dell EMC SC Series (Compellent) Der Zugriff zum Plattform-Betriebssystem zum Laden des externen Codes ist eingeschränkt, der schädliche Code kann nicht ausgeführt werden.
Dell Storage MD3 and DSMS MD3 Series Der Zugriff zum Plattform-Betriebssystem zum Laden des externen Codes ist eingeschränkt, der schädliche Code kann nicht ausgeführt werden.
Dell PowerVault Bandlaufwerke & Bibliotheken Der Zugriff zum Plattform-Betriebssystem zum Laden des externen Codes ist eingeschränkt, der schädliche Code kann nicht ausgeführt werden.
Dell Storage FluidFS Series (einschließlich: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Der Zugriff zum Plattform-Betriebssystem zum Laden des externen Codes ist auf Konten mit Berechtigung beschränkt.
Der schädliche Code kann nicht ausgeführt werden, wenn die Best Practices eingehalten werden, um den Zugriff auf Konten mit Berechtigung einzuschränken.
 
Dell Storage Virtual Appliance
Bewertung
Dell Storage Manager Virtual Appliance (DSM VA - Compellent) Diese Virtual Appliances bieten keinen allgemeinen Benutzerzugriff. 
Sie sind Einzel- und Root-Benutzern vorbehalten und bedeuten daher keine zusätzliche Gefahr für eine Umgebung. 
Das Hostsystem und der Hypervisor müssen geschützt werden. Dazu können Sie die Anbieter-Links und die Aussagen zu den Best Practices oben durchlesen.
 
Dell Storage Integration-Tools für VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Systemverwaltung für PowerEdge Server-Produkte
Component
Bewertung
 iDRAC: 14G, 13G, 12G, 11G  
Nicht betroffen.
iDRAC ist ein geschlossenes System, welches keine Ausführung von externen Codes von Drittanbietern zulässt.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Nicht betroffen.
CMC ein geschlossenes System, welches keine Ausführung von externen Codes von Drittanbietern zulässt.
Plattformen Bewertung
 
Dell 10Gb-Ethernet-Passthrough
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
Dell 10Gb-K Ethernet-Passthrough
Dell Ethernet-Passthrough
FC8 Passthrough
Force 10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plattformen Bewertung
 
Brocade M5424, M6505, M8428-k Händleranweisung
Cisco Catalyst 3032, 3130, 3130G, 3130X Händleranweisung
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Händleranweisung
Mellanox M2401G, M361Q, M4001F Fi Händleranweisung
Plattformen Bewertung
 
C1048P, C9010

Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plattformen Bewertung
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100 Series
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000 Series Line Cards
Plattformen Bewertung
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Händleranweisung
Brocade 6505, 6510, 6520, G620 Händleranweisung
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Händleranweisung
Plattformen Bewertung
 
Active Fabric Controller Nicht betroffene Software
Active Fabric Manager Nicht betroffene Software
Dell Networking vCenter Plug-in Nicht betroffene Software
Dell OpenManage Network Manager Nicht betroffene Software
HiveManager NG Kein Ausgleich erforderlich;Händleranweisung
Automatisierung öffnen Nicht betroffene Software
Softwaredefiniertes Netzwerk Nicht betroffene Software



Hinweis: In der folgenden Tabelle werden Produkte aufgelistet, für die eine BIOS/Firmware/Treiber-Anweisung vorhanden ist. Diese Information wird aktualisiert, sobald zusätzliche Daten verfügbar sind. Wenn Sie Ihre Plattform nicht finden, schauen Sie zu einem späteren Zeitpunkt noch einmal nach.

Das Server-BIOS kann mithilfe vom iDRAC oder direkt im Betriebssystem aktualisiert werden. Weitere Methoden finden Sie in diesem Artikel.

Dies sind die mindestens erforderlichen BIOS-Versionen.

BIOS-/Firmware-/Treiberaktualisierungen für PowerEdge-Server und Netzwerkprodukte


Generation Modelle BIOS-Version
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generation Modelle BIOS-Version
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generation Modelle BIOS-Version
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generation Modelle BIOS-Version
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
***Aktualisieren Sie das BIOS auf Plattformen der NX-Serie der 11. Generation nur mit dem Update, das kein Paketupdate ist.

 

Modelle BIOS-Version
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modelle BIOS-/Firmware-/Treiberversion
OS10 Basic VM In Bearbeitung
OS10 Enterprise VM In Bearbeitung
S OS-Emulator In Bearbeitung
Z OS-Emulator In Bearbeitung
S3048-ON OS10 Basic In Bearbeitung
S4048-ON OS10 Basic In Bearbeitung
S4048T-ON OS10 Basic In Bearbeitung
S6000-ON OS Basic In Bearbeitung
S6010-ON OS10 Basic In Bearbeitung
Z9100 OS10 Basic In Bearbeitung
 
Netzwerk – Fixed Port Switches
Plattformen BIOS-/Firmware-/Treiberversion
Mellanox SB7800 Series, SX6000 Series Mellanox untersucht die veröffentlichten Patches sorgfältig und wird die Software-Updates bereitstellen, sobald sie zur Verfügung stehen.Händleranweisung
Modelle BIOS-/Firmware-/Treiberversion
W-3200 W-3400, W-3600, W-6000, W-620, W-650, W-651 Link (Verbindung)-Anmeldung erforderlich
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serie, W-7205 Link (Verbindung)-Anmeldung erforderlich
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link (Verbindung)-Anmeldung erforderlich
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link (Verbindung)-Anmeldung erforderlich
W-AP68, W-AP92, W-AP93, W-AP93H Link (Verbindung)-Anmeldung erforderlich
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link (Verbindung)-Anmeldung erforderlich
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link (Verbindung)-Anmeldung erforderlich
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link (Verbindung)-Anmeldung erforderlich
W-Series Access Points – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link (Verbindung)-Anmeldung erforderlich
W-Series Controller AOS Link (Verbindung)-Anmeldung erforderlich
W-Serie FIPS Link (Verbindung)-Anmeldung erforderlich
Modelle BIOS-/Firmware-/Treiberversion
W-Airwave Link (Verbindung)-Anmeldung erforderlich – Stellen Sie sicher, dass Hypervisor über die entsprechenden Patches verfügt.
W-ClearPass Hardware Appliances Link (Verbindung)-Anmeldung erforderlich
W-ClearPass Virtual Appliances Link (Verbindung)-Anmeldung erforderlich – Stellen Sie sicher, dass Hypervisor über die entsprechenden Patches verfügt.
W-ClearPass 100 Software Link (Verbindung)-Anmeldung erforderlich


Aktualisierungen bei anderen Produkten von Dell

Externe Verweise

Patch-Anweisungen für Betriebssystem

Leistungsrelevante Links



Häufig gestellte Fragen (FAQs)


Frage: Wie kann ich mich gegen diese Sicherheitslücken schützen?
Antwort: Es gibt im Zusammenhang mit Meltdown und Spectre drei Sicherheitslücken. Die Kunden müssen ein Betriebssystem-Patch ihres Betriebssystem-Anbieters für alle 3 Sicherheitslücken bereitstellen. Nur Spectre Variante 2 (CVE-2017-5715) erfordert eine BIOS-Aktualisierung mit dem vom Prozessoranbieter bereitgestellten Mikrocode. Zu diesem Zeitpunkt verfügt Intel noch nicht über eine Mikrocode-Aktualisierung gegen die Sicherheitslücke durch Spectre Variante 2.

Siehe folgende Tabelle:
 

Variante, für die Patch angewendet wird

Ist eine Mikrocode-Aktualisierung notwendig?

Ist ein Betriebssystem-Patch notwendig?

Spectre (Variante 1)
CVE-2017-5753

Nein

Ja

Spectre (Variante 2)
CVE-2017-5715

Ja

Ja

Meltdown (Variante 3)
CVE-2017-5754

Nein

Ja


Frage: Wie lautet die aktuelle Empfehlung von Dell EMC in Bezug auf die Betriebssystem-Patches?
Antwort: Folgen Sie den Links in der Betriebssystem-Anweisung Ihres Anbieters.

Frage: Stellt Dell EMC eine Liste der Enterprise-Produkte bereit, die nicht betroffen sind?
Antwort: Dell EMC stellt eine Liste der Enterprise-Produkte bereit, die derzeit nicht betroffen sind. Klicken Sie dazu hier.

Frage: Was kann ich tun, wenn ich einen virtuellen Server ausführe?
Antwort: Sowohl für den Hypervisor als auch für alle Gast-Betriebssysteme ist kein Patch notwendig.

Frage: Sind Internet Browser möglicherweise betroffen? (Exploit von JavaScript Variante 2)?
Antwort: Ja, Internet Browser können von der Sicherheitslücke durch Spectre betroffen sein und die meisten Browser haben dazu aktualisierte Versionen oder Patches bereitgestellt, um diese potenzielle Gefahr einzugrenzen. Unter den folgenden Links zu Chrom, Internet Explorer und Mozilla finden Sie weitere Informationen.

Frage: Was ist mit iDRAC und PERC?
Antwort: Sowohl PERC als auch iDRAC sind geschlossene Systeme, die keine Ausführung von Drittanbieter-Codes (Benutzer-Codes) erlauben. Spectre und Meltdown sind beide auf Ausführung eines willkürlichen Codes auf dem Prozessor angewiesen. Aufgrund dieser geschlossenen Code-Anordnung ist kein Peripheriegerät durch Seitenkanal-Mikroprozessor-Analysemissbrauch gefährdet.

Frage: Was ist mit Anwendungen? Gibt es andere Anwendungen, die nicht betroffen sind?
Antwort: Geschlossene Systeme, die keine Ausführung von Drittanbieter-Codes (Benutzer-Codes) erlauben, sind nicht gefährdet.

Frage: Was ist mit den AMD Opteron-Prozessoren?
Antwort: https://www.amd.com/en/corporate/speculative-execution.
Frage: Ab wann wird das BIOS mit Mikrocode-Aktualisierungen von Dell EMC für Intel Systeme bereitgestellt?
Antwort: Aktualisierte BIOSe, die die Sicherheitsupdates für die Intel-Mikrocode-Sicherheit enthalten, sind für PowerEdge 14G, 13G, 12G, und einige 11G Systeme verfügbar.
  • Bitte beziehen Sie sich auf die hier verfügbare PowerEdge 11G, 12G, 13G und 14G-Liste der BIOS-Updates.
  •  Die verbleibenden 11G-Aktualisierungen befinden sich derzeit ebenfalls in der Entwicklung und der Zeitrahmen wird in naher Zukunft bestätigt.
  • Eine umfangreiche Liste der verfügbaren BIOS-Aktualisierungen für PowerEdge-Systeme finden Sie hier. Diese Liste wird fortlaufend aktualisiert, sobald zusätzliche BIOS-Versionen verfügbar sind, und wir empfehlen unseren Kunden, diese Seite zu ihren Lesezeichen hinzuzufügen.

Frage: Wann steht BIOS für zusammengeführte Infrastrukturen zur Verfügung, die auf der PowerEdge-Technologie ausgeführt werden (VXRail, usw.)
Antwort: Dell EMC arbeitet gerade an der Validierung der vorhandenen PowerEdge-Code-Aktualisierungen für alle zusammengeführten Infrastrukturplattformen, die auf der PowerEdge-Technologie ausgeführt werden. Updates werden aktualisiert, sobald zusätzliche Informationen verfügbar sind.

Frage: Wird Dell EMC das Betriebssystem und die Hypervisor-Patches für die PowerEdge-Server und zusammengeführte Infrastruktur werkseitig installieren?
Antwort: Ab dem 6. März 2018, wird Dell die folgenden Versionen von Betriebssystem-Aktualisierungen werksseitig installieren, um die Spectre/Meltdown-Sicherheitsrisiken zu verringern.  Diese sind (falls möglich) auf maximalen Datenschutz konfiguriert (bei vollständiger Aktivierung).  In einigen Fällen gibt es neuere, von den Herstellern zur Verfügung gestellte Updates.  Für eine spezifische Konfigurationsanleitung, und neuere Updates und Konfigurationsoptionen, wenden Sie sich bitte an die Website des Betriebssystem-Anbieters, sobald diese zur Verfügung stehen.  
  • Windows Server 2016: KB4056890                (Veröffentlicht, 04. Januar 2018)
  • RedHat Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64               (Veröffentlicht, 04. Januar 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (Veröffentlicht, 04. Januar 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607                (enthält VMSA-2018-002 Patch)
  • VMWare ESXi 6.0U3: Rev A08 Build 6921384                (enthält VMSA-2018-002 Patch)

Frage: Ich habe gehört, dass die Sicherheitslücke bis zu 10 Jahre alte Mikroprozessoren betrifft. Wie weit zurück gehen die Angebote von Dell in Bezug auf BIOS-Aktualisierungen?
Antwort: Dell arbeitet mit Intel zusammen, um das erforderliche BIOS mit Mikrocode-Patches auch für PowerEdge-Systeme bereitzustellen, die der 11. Generation unserer Produktlinie angehören. Alle BIOS-Aktualisierungen mit Mikrocode-Aktualisierungen für Sicherheits-Patches sind abhängig von den Code-Aktualisierungen, die die Anbieter der betroffenen Prozessoren Dell EMC zur Verfügung stellen.

Frage: Wird Dell EMC technischen Support für Systeme bereitstellen, die nicht vom Service abgedeckt werden?
Antwort: Dell EMC bietet keinen technischen Support für Dell EMC PowerEdge-Server, für die es keinen gültigen Support-Vertrag gibt. Die Kunden können unabhängig vom aktuellen Support-Vertragsstatus auf öffentlich zur Verfügung gestellte Support-Dokumente über den Dell Support zugreifen.

Frage: Wird Dell EMC Patches für Systeme bereitstellen, die nicht vom Service abgedeckt werden?
Antwort: Dell EMC PowerEdge Server-Produkte benötigen keinen gültigen Support-Vertrag, um vom Zugang zu unserem Support und herunterladbaren Seiten zu profitieren. BIOS-Aktualisierungen für PowerEdge werden auf der Support-Website von Dell EMC für alle Benutzer bereitgestellt, egal, über welchen aktuellen Support-Vertragsstatus sie verfügen. Rufen Sie den BIOS-Abschnitt hier auf, um die BIOS-Verfügbarkeit zu erfahren. Betriebssystem-Patches müssen von Ihrem Betriebssystem-Anbieter bereitgestellt werden, nutzen Sie diese Links.

Frage: Was ist mit den neuen AMD EPYC-Prozessoren?
Antwort: Öffentliche Bekanntgaben von AMD zu Meltdown (CVE-2017-5754) Spectre Variante 1 (CVE-2017-5753) und Spectre Variante 2 (CVE-2017-5715) in Bezug auf AMD-Prozessoren finden Sie unter https://www.amd.com/en/corporate/speculative-execution.
für Spectre Variante 1 (CVE-2017-5753) richtet sich das Betriebssystem-Patch an dieses Problem.

Frage: Wann werden BIOS-Aktualisierungen für AMD EYPC-basierte PowerEdge-Systeme bereitgestellt, die von Spectre betroffen sind?
Antwort: Dell EMC hat IOS-Aktualisierungen für 14G-Plattformen (R7425, R7415 und R6415) bereitgestellt, die auf unseren Produkt-Support-Webseiten bereitgestellt werden. Eine werkseitige Installation dieser BIOS-Versionen ist ab dem 17. Januar 2018 verfügbar.

Frage: Ab wann wird das BIOS mit Intel Mikrocode-Aktualisierungen auf den Intel-basierten PowerEdge-Systemen werkseitig installiert?  
Antwort: Das PowerEdge 14G und 13G-BIOS (außer R930) wird voraussichtlich am 6. März 2018 über die werkseitige Installation zur Verfügung stehen.  Das PowerEdge R930-BIOS wird voraussichtlich am 9. März 2018 über die werkseitige Installation zur Verfügung stehen.
Frage: Wirken sich diese BIOS- und Betriebssystem-Aktualisierungen auf die Leistung aus?
Antwort: Der Schlüsselaspekt dieser Attacken liegt auf einer spekulativen Ausführung, die ein leistungsbezogenes Merkmal darstellt. Die Leistungsauswirkungen werden variieren, da sie äußerst Workload-abhängig sind. Dell arbeitet mit Intel und weiteren Anbietern zusammen, um Leistungsauswirkungen aufgrund dieser Aktualisierungen festzustellen, und wird sich dann um diese Probleme kümmern.



Need more help?
Find additional PowerEdge and PowerVault articles

Visit and ask for support in our Communities

Create an online support Request


 

Article ID: SLN308588

Last Date Modified: 04.12.2018 17:45


Rate this article

Accurate
Useful
Easy to understand
Was this article helpful?
Yes No
Send us feedback
Comments cannot contain these special characters: <>()\
Sorry, our feedback system is currently down. Please try again later.

Thank you for your feedback.