Уязвимости спекулятивного исполнения по стороннему каналу (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646): Влияние на ПК и тонкие клиенты Dell

Summary: Специалистам Dell известно о недавно выявленном классе уязвимостей процессоров при атаках по сторонним каналам (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646), которые совокупно называются «L1 Terminal Fault» (L1TF) и затрагивают микропроцессоры Intel. Информацию см. в соответствующих отчетах. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Идентификатор CVE: CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646

Специалистам Dell известно о недавно выявленном классе уязвимостей процессоров при атаках по сторонним каналам (CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646), которые совокупно называются «L1 Terminal Fault» (L1TF) и затрагивают микропроцессоры Intel. Дополнительные сведения об этих уязвимостях можно найти в выпуске советов по безопасности, опубликованном корпорацией Intel.

Специалисты Dell исследуют влияние этих уязвимостей на продукты компании, работая совместно с Intel и другими отраслевыми партнерами, чтобы смягчить последствия этих уязвимостей. Способ миграции может различаться в зависимости от продукта. Может потребоваться обновление операционной системы (ОС), Virtual Machine Manager (VMM) и других компонентов программного обеспечения. Достаточно микрокода, выпущенного в составе CVE-2018-3639 и CVE-2018-3640.

Чтобы предотвратить возможные атаки с использованием этих уязвимостей, Dell рекомендует пользователям до выпуска соответствующих обновлений следовать общим правилам по обеспечению защиты от вредоносного ПО. К таким правилам относятся, в частности, следующие: быстро выполнять развертывание обновлений ПО, не использовать неизвестные гиперссылки и веб-сайты, никогда не загружать файлы или приложения из неизвестных источников, а также применять актуальные антивирусные программы и решения для расширенной защиты от угроз.

Cause

Уязвимые клиентские продукты Dell

Ниже перечислены затронутые системы, для которых будет выпущена обновленная микропрограмма посредством выпуска версии Dell BIOS (обновления BIOS). Даты в этом списке зависят от доставки микрокода от поставщиков ЦП. Это предварительные даты, предоставленные для того, чтобы пользователи могли планировать выполнение обновления. Даты будут корректироваться по мере выпуска пакетов для загрузки с предоставлением соответствующих ссылок.

Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:

  1. Системная BIOS, как указано в таблицах продуктов CVE-2018-3639 и CVE-2018-3640
  2. Обновления операционной системы и гипервизора

Сведения о других продуктах Dell см. в разделе https://www.dell.com/support/article/sln318303.

Resolution

Article Properties
Article Number: 000137364
Article Type: Solution
Last Modified: 18 Aug 2025
Version:  6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.