Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell Produkte

Zusammenfassung: Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Weitere Informationen hierzu finden Sie unter den Ressourcen. ...

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome

Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Für weitere Informationen besuchen Sie bitte die von Intel und AMD veröffentlichten Sicherheitsaktualisierungen.

Hier finden Sie eine Übersicht des Problems:
  • Das Problem beschränkt sich nicht spezifisch auf einen Anbieter und nutzt die Techniken, die verbreitet in den meisten modernen Prozessorarchitekturen verwendet werden. Das bedeutet, dass eine ganze Reihe von Produkten betroffen ist, von Desktops und Laptops über Server und Speicher, sogar Smartphones.
  • Zu den Abhilfemaßnahmen gehören Aktualisierungen sowohl der Systemsoftware (Betriebssystem-Patch) als auch Firmware (BIOS, Mikrocode-Aktualisierungen). In einigen Umgebungen können dazu Hypervisor-Patches, Patches für Virtualisierungssoftware, Browser und JavaScript-Engines gehören.
  • Es sollte weiterhin eine gute Sicherheitspflege betrieben werden. Dies beinhaltet, sicherzustellen, dass Geräte mit den neuesten Patches aktualisiert und Updates zu Virenschutz sowie moderne Bedrohungsschutzlösungen eingesetzt werden.  
  • Wie in den FAQ von Intel berichtet haben Forscher einen Wirksamkeitsnachweis erbracht. Ungeachtet dessen sind Dell bisher keine Ausnutzungen von Schwachstellen bekannt.
SLN318301_de__1icon Hinweis: Sie können die Sprache auf vielen der Webseiten ändern.

Patch-Anleitung (aktualisiert am 20. März 2018)

Es gibt zwei wesentliche Komponenten, die zur Verringerung des Risikos der oben genannten Sicherheitslücken angewendet werden sollten:
1) Wenden Sie die Firmware-Aktualisierung über die BIOS-Aktualisierung an.
2) Wenden Sie den entsprechende Betriebssystem-Patch an.

Was bedeutet das für Sie?

Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung von Aktualisierungen finden Sie in den folgenden Ressourcen. Dieser Artikel wird regelmäßig aktualisiert, wenn neue Informationen verfügbar werden. Dell testet vor der Bereitstellung alle Firmware-Aktualisierungen, um minimale Auswirkungen auf Kunden zu gewährleisten.

Dell PCs und Thin Clients
Dell EMC Server, Dell Speicher- und Netzwerkprodukte
Dell EMC Speicher, Datenschutz und konvergente Plattformen (Anmeldung für Zugriff auf Inhalt erforderlich)
RSA-Produkte (Anmeldung für Zugriff auf Inhalt erforderlich)
Dell EMC konvergente Plattformen (vBlock) (Anmeldung für Zugriff auf Inhalt erforderlich)
VMware-Produkte
Pivotal-Produkte

 

Dell stellt Betriebssystem-Patches und Firmware-Aktualisierungen in der eigenen IT-Infrastruktur gemäß den besten Sicherheitspraktiken bereit.

Weitere Ressourcen:

Artikeleigenschaften


Letztes Veröffentlichungsdatum

21 Feb. 2021

Version

5

Artikeltyp

Solution