Sårbarheder i mikroprocessorens sidekanal (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Indvirkning på servere, storage og netværk fra Dell Technologies
Summary: Dell Technologies vejledning til at mindske risici og løsning i forbindelse med sidekanalanalysesårbarheder (også kendt som Meltdown og Spectre) for servere, storage og netværksprodukter. Du kan finde specifikke oplysninger om berørte platforme og de næste trin til at anvende opdateringerne i denne vejledning. ...
Symptoms
CVE-id: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies er opmærksom på de sårbarheder i sidekanalanalyser (også kendt som Meltdown og Spectre), der påvirker mange moderne mikroprocessorer, og som blev beskrevet offentligt af et team af sikkerhedsforskere den 3. januar 2018. Vi anbefaler vores kunder at gennemgå Sikkerhedsbulletinerne i afsnittet Referencer for at få flere oplysninger.
Dell Technologies har modtaget en ny mikrokode fra Intel i henhold til deres meddelelse , der blev udsendt den 22. januar. Dell Technologies udsender nye BIOS-opdateringer til de berørte platforme for at adressere Spectre (variant 2), CVE-2017-5715. Produktets Tabeller er blevet opdateret og opdateres i takt med, at yderligere mikrokode udsendes af Intel. Hvis dit produkt har en opdateret BIOS på listen, anbefaler Dell Technologies, at du opgraderer til denne BIOS og anvender de relevante operativsystemopdateringer for at afhjælpe Meltdown og Spectre.
Hvis dit produkt ikke har en opdateret BIOS på listen, anbefaler Dell Technologies stadig, at kunderne ikke implementerer de tidligere udgivne BIOS-opdateringer og venter på den opdaterede version.
Hvis du allerede har implementeret en BIOS-opdatering, der kan have problemer i henhold til Intels meddelelse fra 22. januar, kan du vende tilbage til en tidligere BIOS-version for at undgå uforudsigelig systemadfærd. Se tabellerne nedenfor.
Vi minder om, at programrettelserne til operativsystemet ikke påvirkes og stadig afhjælper Spectre (variant 1) og Meltdown (variant 3). Mikrokodeopdateringen er kun nødvendig for Spectre (Variant 2), CVE-2017-5715.
Der er to væsentlige komponenter, der skal anvendes for at afbøde de ovennævnte sårbarheder:
- System-BIOS iht. tabellerne nedenfor
- Operativsystem- og Hypervisor-opdateringer.
Dell Technologies anbefaler kunderne at følge bedste fremgangsmåder for sikkerhed til malwarebeskyttelse generelt for at beskytte mod mulig udnyttelse af disse analysemetoder, indtil fremtidige opdateringer kan anvendes. Disse tiltag omfatter hurtig implementering af softwareopdateringer, at undgå ukendte hyperlinks og websteder, at beskytte adgangen til foretrukne konti samt at følge sikre adgangskodeprotokoller.
Dell-produkter, som ikke kræver programrettelser eller afhjælpning i forbindelse med disse tre CVE-sikkerhedsrisici
|
Dell Storage-produktserie
|
Vurdering
|
| EqualLogic PS-serien | Den CPU, der benyttes i dette produkt, anvender ikke spekulativ udførelse, så sikkerhedsrisiciene gælder ikke for denne hardware. |
| Dell EMC SC-serien (Dell Compellent) | Adgang til platformens operativsystem for at indlæse ekstern kode er begrænset; Ondsindet kode kan ikke køres. |
| Dell Storage MD3- og DSMS MD3-serien | Adgang til platformens operativsystem for at indlæse ekstern kode er begrænset; Ondsindet kode kan ikke køres. |
| Dell PowerVault-båndstationer og -biblioteker | Adgang til platformens operativsystem for at indlæse ekstern kode er begrænset; Ondsindet kode kan ikke køres. |
| Dell Storage FluidFS-serien (omfatter: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Adgang til platformens operativsystem for at indlæse ekstern kode er begrænset til privilegerede konti. Ondsindet kode kan ikke køres, forudsat at den anbefalede bedste praksis til at beskytte adgangen til privilegerede konti følges. |
|
Dell Storage Virtual Appliance
|
Vurdering
|
| Virtuel Dell Storage Manager-enhed (DSM VA – Dell Compellent) | Disse virtuelle billedfiler giver generelt ikke brugeradgang. De er kun enkeltbrugerversioner, rodbruger, og udgør således ikke en yderligere sikkerhedsrisiko til et miljø. Værtssystemet og hypervisor skal beskyttes. Se ovenstående links til leverandører og erklæring om bedste praksis. |
| Dell Storage-integrationsværktøjer til VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
Systemadministration til PowerEdge-serverprodukter
|
Komponent
|
Vurdering
|
|
iDRAC: 14 G, 13 G, 12 G, 11 G
|
Ikke berørt.
iDRAC er et lukket system, der ikke tillader, at der udføres kode fra eksterne tredjeparter. |
|
Chassis Management Controller (CMC): 14 G, 13 G, 12 G, 11 G
|
Ikke berørt.
CMC er et lukket system, der ikke tillader, at der udføres ekstern tredjepartskode. |
| Platforme | Vurdering |
| Dell 10 Gb Ethernet Pass-Through |
Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges.
|
| Dell 10 Gb-K Ethernet Pass-Through | |
| Dell Ethernet Pass-Through | |
| FC8 Pass-Through | |
| Force10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Platforme | Vurdering |
| Brocade M5424, M6505, M8428-k | Erklæring fra leverandør |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Erklæring fra leverandør |
| Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Erklæring fra leverandør |
| Platforme | Vurdering |
| C1048P, C9010 |
Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges. |
| M I/O Aggregator | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-On OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Platforme | Vurdering |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Disse produkter er kun enkeltbrugerversion, rodbrugerenheder. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for en kundes miljø, hvis de anbefalede bedste fremgangsmåder for at beskytte adgangen til meget privilegerede konti følges. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, 8100-serien | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| C9000-serien linjekort |
| Platforme | Vurdering |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Erklæring fra leverandør |
| Brocade 6505, 6510, 6520, G620 | Erklæring fra leverandør |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Erklæring fra leverandør |
| Platforme | Vurdering |
| Active Fabric Controller | Software upåvirket |
| Active Fabric Manager | Software upåvirket |
| Dell Networking vCenter Plug-in | Software upåvirket |
| Dell OpenManage Network Manager | Software upåvirket |
| Åbn automatisering | Software upåvirket |
| Softwaredefineret netværk | Software upåvirket |
Server-BIOS kan opdateres ved hjælp af iDRAC. Du kan finde flere oplysninger i Dell Knowledge Base-artiklen Sådan opdaterer du firmware eksternt ved hjælp af iDRAC-webgrænsefladen (Integrated Dell Remote Access Controller) eller direkte fra operativsystemet eller mere information i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux).
Du kan finde flere metoder i Dell Knowledge Base-artiklen Opdatering af firmware og drivere på Dell PowerEdge-servere.
Disse er de minimumskrav, der kræves BIOS-versioner.
BIOS/firmware/driveropdateringer til PowerEdge-server og netværksprodukter
| Generation | Modeller | BIOS-version |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generation | Modeller | BIOS-version |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generation | Modeller | BIOS-version |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modeller | BIOS/firmware/driverversion |
| OS10 Basic VM | I processen |
| OS10 Enterprise VM | I processen |
| S OS-Emulator | I processen |
| Z OS-Emulator | I processen |
| S3048-ON OS10 Basic | I processen |
| S4048-ON OS10 Basic | I processen |
| S4048T-ON OS10 Basic | I processen |
| S6000-ON OS Basic | I processen |
| S6010-ON OS10 Basic | I processen |
| Z9100 OS10 Basic | I processen |
| Platforme | BIOS/firmware/driverversion |
| Mellanox SB7800-serien, SX6000-serien | Mellanox undersøger omhyggeligt de frigivne patches og frigiver softwareopdateringer, når de er tilgængelige. Erklæring fra leverandør |
| Modeller | BIOS/firmware/driverversion |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link - kræver login. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 | Link - kræver login. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link - kræver login. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link - kræver login. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Link - kræver login. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link - kræver login. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link - kræver login. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link - kræver login. |
| W-seriens adgangspunkter – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link - kræver login. |
| W-Series Controller AOS | Link - kræver login. |
| W-Series FIPS | Link - kræver login. |
| Modeller | BIOS/firmware/driverversion |
| W-Airwave | Link - kræver login - Sørg for, at Hypervisor har passende patches. |
| W-ClearPass-hardwareenheder | Link - kræver login. |
| W-ClearPass virtuelle enheder | Link - kræver login - Sørg for, at Hypervisor har passende patches. |
| W-ClearPass 100-software | Link - kræver login. |
Opdateringer på andre Dell-produkter
- Dell Technologies-produkter (Dell Technologies Storage-produkter): https://support.emc.com/kb/516117 (kræver login)
- Sårbarheder i mikroprocessorens sidekanal (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Indvirkning på Dell-produkter
- Mikroprocessor sidekanalsårbarheder "Meltdown" og "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Indvirkning på Dells datasikkerhedsløsninger
- RSA-produkter: https://community.rsa.com/docs/DOC-85418 (login påkrævet)
- Afdelingen for konvergerede platforme og løsninger af Dell Technologies-produkter: http://support.vce.com/kA2A0000000PHXB (kræver login)
Eksterne referencer
- Intel-sikkerhedsmeddelelse: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD-meddelelse: http://www.amd.com/en/corporate/speculative-execution
- Microsoft-meddelelse: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix Security Advisory #07 (Nutanix Support Portal-login påkrævet)
- Google Project Zero-blogindlæg: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Forskningsartikler: https://meltdownattack.com
Vejledning til programrettelse til operativsystem
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat-software: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Links til ydeevne
- Intel opdateret sammenlignet med ikke-patchede ydeevnesammenligninger på Intel Xeon Platinum 81xx-processorer med to sokler - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat-software: https://access.redhat.com/articles/3307751 og https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Ofte stillede spørgsmål (FAQ)
Svar: Der er tre sårbarheder forbundet med Meltdown og Spectre. Kunder skal installere en operativsystemrettelse fra deres operativsystemleverandør for alle tre sårbarheder. Kun Spectre Variant 2 (CVE-2017-5715) kræver en BIOS-opdatering med processorleverandørens mikrokode. I øjeblikket har Intel endnu ikke en mikrokodeopdatering tilgængelig til beskyttelse mod Spectre Variant 2-sårbarheden.
Se nedenstående tabel:
|
Variant til programrettelse |
Opdatering af mikrokode påkrævet? |
Operativsystem Patch nødvendig? |
|
Spectre (variant 1) |
Nej |
Ja |
|
Spectre (variant 2) |
Ja |
Ja |
|
Nedsmeltning (variant 3) |
Nej |
Ja |
Spørgsmål: Hvad er Dell Technologies aktuelle anbefaling vedrørende opdatering af patches til operativsystemer?
Svar: Se vejledningslinks til programrettelse fra producenten af operativsystemet.
Spørgsmål: Har Dell Technologies en liste over Enterprise-produkter, der ikke er berørt?
Svar: Dell Technologies har en liste over Enterprise-produkter, der ikke er berørt. Se afsnittet Dell-produkter, der ikke kræver programrettelser eller rettelser til disse tre CVE-sikkerhedsrisici .
Spørgsmål: Hvad gør jeg, hvis jeg kører en virtuel server?
Svar: Både hypervisoren og alle gæsteoperativsystemer skal opdateres.
Spørgsmål: Er internetbrowsere potentielt berørt? (JavaScript Variant 2 udnytte)?
Svar: Ja, internetbrowsere kan blive påvirket af Spectre-sårbarheden, og de fleste browsere har leveret opdaterede versioner eller programrettelser for at afbøde denne potentielle sårbarhed. Se links nedenfor til Chrome, Internet Explorer og Mozilla for at få flere oplysninger.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Spørgsmål: Hvad med iDRAC og PERC?
Svar: Både PERC og iDRAC er lukkede systemer, der ikke tillader kørsel af tredjepartskode (bruger). Spectre og Meltdown kræver begge mulighed for at køre vilkårlig kode på processoren. På grund af dette lukkede kodearrangement er ingen af perifere enheder i fare for en sidekanalanalyse mikroprocessorudnyttelse.
Spørgsmål: Hvad med apparater? Er der andre programmer, der ikke er berørt?
Svar: Lukkede systemer, der ikke tillader tredjepartskode (bruger) at køre, er ikke sårbare.
Spørgsmål: Hvad med AMD Opteron-processorerne?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Svar: Opdaterede BIOS'er, der indeholder Intels mikrokode-sikkerhedsopdateringer, er tilgængelige til PowerEdge 14G-, 13G-, 12G- og nogle af 11G-systemerne.
- Se den tilgængelige PowerEdge 11G-, 12G-, 13G- og 14G-liste over BIOS-opdateringer i afsnittet BIOS/firmware/driveropdateringer til PowerEdge-server- og netværksprodukter .
- De resterende 11G-opdateringer er under udvikling, og tidspunkterne vil blive bekræftet tættere på tidspunktet.
- En komplet liste over tilgængelige BIOS-opdateringer til PowerEdge-systemer vil blive gjort tilgængelig i afsnittet BIOS/firmware/driveropdateringer til PowerEdge-server- og netværksprodukter . Listen opdateres løbende, efterhånden som yderligere BIOS-versioner bliver tilgængelige, og vi anbefaler vores kunder at angive denne side som bogmærke.
Spørgsmål: Hvornår vil BIOS være tilgængelig for konvergeret infrastruktur, der kører på PowerEdge-teknologi (VXRail osv.)
Svar: Dell Technologies arbejder på at validere eksisterende PowerEdge-kodeopdateringer til alle konvergerede infrastrukturplatforme, der kører på PowerEdge-teknologi. Opdateringer leveres, efterhånden som yderligere oplysninger er tilgængelige.
Spørgsmål: Vil Dell Technologies fabriksinstallere operativsystemet og hypervisor-patches til PowerEdge-servere og konvergeret infrastruktur?
Svar: Fra og med den 6. marts 2018 installerer Dell fra fabrikken følgende versioner af operativsystemopdateringer for at hjælpe med at afhjælpe Spectre/Meltdown-sårbarhederne. Disse er konfigureret (hvor muligt) for at opnå den størst mulige beskyttelse (fuldt aktiveret). Nogle gange er der nyere opdateringer leveret af leverandørerne. Fortsæt med at se operativsystemleverandørens websteder for specifik konfigurationsvejledning og nyere opdateringer og konfigurationsmuligheder, når de bliver tilgængelige.
- Windows Server 2016: KB4056890 (udgivet 4. jan. 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (udgivet 4. jan. 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (udgivet 4. januar 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (indeholder VMSA-2018-002-programrettelse)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (indeholder VMSA-2018-002-programrettelse)
Spørgsmål: Jeg har hørt, at sårbarheden påvirker mikroprocessorer, der går mindst 10 år tilbage. Hvor langt tilbage tilbyder Dell en BIOS-opdatering?
Svar: Dell samarbejder med Intel om at levere den påkrævede BIOS med mikrokoderettelser til PowerEdge-systemer, der går tilbage til vores 11. generations produktserie. Alle BIOS-opdateringer, der indeholder mikrokodeopdateringer til sikkerhedsrettelsen, afhænger af, om de berørte processorleverandører leverer kodeopdateringer til Dell Technologies.
Spørgsmål: Tilbyder Dell Technologies teknisk support til systemer, der ikke er dækket af garantien?
Svar: Dell Technologies yder ikke teknisk support til Dell Technologies PowerEdge-servere, der ikke har en gyldig supportkontrakt. Kunder kan få adgang til offentligt tilgængelige supportdokumenter på Dell Support uanset den aktuelle status for supportkontrakten.
Spørgsmål: Vil Dell Technologies levere programrettelser til systemer, der ikke er dækket af garantien?
Svar: Dell Technologies PowerEdge-serverprodukter kræver ikke en gyldig supportkontrakt for at få adgang til vores support- og downloadsider. PowerEdge-serverens BIOS-opdateringer er tilgængelige på Dell Technologies-supportwebstedet for alle brugere, uanset den aktuelle status for supportkontrakten. Se BIOS-afsnittet BIOS-/firmware-/driveropdateringer til PowerEdge-server- og netværksprodukter for BIOS-tilgængelighed. Operativsystemrettelser skal hentes fra din operativsystemudbyder, se linkene i afsnittet Vejledning til programrettelse af operativsystem .
Spørgsmål: Hvad med de nye AMD EPYC-processorer?
Svar: For AMD's offentlige udtalelser om Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) og Spectre Variant 2 (CVE-2017-5715), som de vedrører AMD-processorer, se https://www.amd.com/en/corporate/speculative-execution.
For Spectre Variant 1 (CVE-2017-5753) løser den relevante operativsystemrettelse dette problem.
Spørgsmål: Hvornår vil BIOS-opdateringer være tilgængelige for AMD EYPC-baserede PowerEdge-systemer, der påvirkes af Spectre?
Svar: Dell EMC har udgivet BIOS-opdateringer til vores 14G-platforme (R7425, R7415 og R6415), som er tilgængelige på vores produktsupportsider. Fabriksinstallationer af disse BIOS var tilgængelige den 17. januar 2018.
Spørgsmål: Hvornår fabriksinstalleres BIOS med Intel-mikrokodeopdateringer på de Intel-baserede PowerEdge-systemer?
Svar: PowerEdge 14G og 13G (undtagen R930) BIOS er beregnet til at være klar fra fabrikken til fabriksinstallation den 6. marts 2018. PowerEdge R930 BIOS forventes at være tilgængelig ved hjælp af fabriksinstallation senest den 9. marts 2018.
Svar: Nøgleaspektet ved disse angreb er afhængig af spekulativ udførelse, som er en præstationsrelateret funktion. Påvirkninger af ydeevnen varierer, da de er meget workloadafhængige. Dell samarbejder med Intel og andre leverandører om at fastslå påvirkninger af ydeevnen som et resultat af disse opdateringer og vil vende tilbage desangående, når der foreligger yderligere oplysninger.
Cause
Ingen tilgængelige oplysninger om årsag.
Resolution
Ingen tilgængelige løsningsoplysninger.