Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): vaikutus Dell-tuotteisiin

Zusammenfassung: Dell on tietoinen moniin mikroprosessoreihin vaikuttavista sivukanavan analyysihaavoittuvuuksista, jotka on kuvailtu CVE:issä 2017-5715, 2017-5753 ja 2017-5754 ja jotka tunnetaan nimillä Meltdown ja Spectre. Seuraavista linkeistä ja resursseista saat lisätietoja: ...

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome

Dell on tietoinen moniin mikroprosessoreihin vaikuttavista sivukanavan analyysihaavoittuvuuksista, jotka on kuvailtu CVE:issä 2017-5715, 2017-5753 ja 2017-5754 ja jotka tunnetaan nimillä Meltdown ja Spectre. Lisätietoja on Intelin ja AMD:n julkaisemissa tietoturvapäivityksissä.

Ongelman yleiskatsaus:
  • Ongelma ei koske vain yhtä toimittajaa. Se hyödyntää useimmissa nykyaikaisissa suoritinarkkitehtuureissa käytettyjä tekniikoita. Siksi haavoittuvuudet koskevat monenlaisia tuotteita, kuten pöytätietokoneita, kannettavia, palvelimia, tallennusratkaisuja ja jopa älypuhelimia.
  • Ongelman hallintakeinoihin kuuluvat järjestelmäohjelmistojen (käyttöjärjestelmäkorjaukset) ja laiteohjelmistojen (BIOS, mikrokoodi) päivitykset. Joissakin ympäristöissä tähän saattaa kuulua Hypervisorin, virtualisointiohjelmistojen, selainten ja JavaScript-moduulien korjauksia.
  • Hyviä tietoturvakäytäntöjä tulee jatkaa. Niihin kuuluu sen varmistaminen, että laitteisiin päivitetään uusimmat korjaustiedostot, virustorjuntapäivitykset ja edistyneet uhkasuojausratkaisut.  
  • Kuten Intel raportoi usein kysytyissä kysymyksissään, tutkijat ovat tehneet haavoittuvuuden soveltuvuusselvityksiä. Dell ei ole tällä hetkellä tietoinen yhdestäkään haavoittuvuuden todellisesta hyväksikäyttöyrityksestä.
SLN318301_fi__1icon Huomautus: Voit vaihtaa kieltä useilla sivuilla.

Korjausohjeet (päivitetty 20.3.2018)

Edellä mainittujen haavoittuvuuksien poistamiseksi on otettava käyttöön kaksi keskeistä osaa:
1) Ota käyttöön laiteohjelmistopäivitys BIOS-päivityksen kautta.
2) Asenna asianmukainen käyttöjärjestelmän korjaus.

Mitä voin tehdä?

Katso seuraavista lähteistä lisätietoja ympäristöistä, joihin ongelma vaikuttaa, ja päivitysten asentamisesta. Niitä päivitetään säännöllisesti uusien tietojen tullessa saataville. Dell testaa kaikki laiteohjelmistopäivitykset ennen käyttöönottoa, jotta ne vaikuttaisivat asiakkaisiin mahdollisimman vähän.

Dell-tietokoneet ja Thin Client -työasemat
Dell EMC -palvelimet, Dellin tallennus- ja verkkotuotteet
Dell EMC -tallennus-, tiedonsuojaus- ja yhtenäisinfrastruktuurialustat (sisällön käyttö edellyttää kirjautumista)
RSA-tuotteet (sisällön käyttö edellyttää kirjautumista)
Dell EMC -konvergenssialustat (vBlock) (sisällön käyttö edellyttää kirjautumista)
VMware-tuotteet
Pivotal-tuotteet

 

Dell ottaa käyttöön käyttöjärjestelmän korjaustiedostot ja laiteohjelmistopäivitykset omassa IT-infrastruktuurissaan parhaiden tietoturvakäytäntöjen mukaisesti.

Lisäresursseja:

Artikeleigenschaften


Letztes Veröffentlichungsdatum

21 Feb. 2021

Version

5

Artikeltyp

Solution