Mikroprosessorien sivukanavan haavoittuvuudet (CVE-2017-5715, CVE-2017-5753 ja CVE-2017-5754): Vaikutus Dell Technologiesin palvelimiin, tallennukseen ja verkkoratkaisuihin

Summary: Dell Technologiesin ohjeet palvelin-, tallennus- ja verkkotuotteiden sivukanava-analyysin haavoittuvuuksien (tunnetaan myös nimillä Meltdown ja Spectre) riskien vähentämiseen ja ratkaisemiseen. Tässä oppaassa on tarkempia tietoja ympäristöistä, joita ongelma koskee, sekä seuraavat vaiheet päivitysten asentamiseksi. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

21.11.2018

CVE-tunnus: CVE-2017-5715, CVE-2017-5753 ja CVE-2017-5754

Dell Technologiesin tiedossa on sivukanava-analyysin haavoittuvuuksia (tunnetaan myös nimillä Meltdown ja Spectre), jotka vaikuttavat moniin nykyaikaisiin mikroprosessoreihin ja joista tietoturvatutkijaryhmä kuvaili julkisesti 3. tammikuuta 2018. Kehotamme asiakkaita tutustumaan viiteosassa mainittuihin tietoturvatiedotteisiin, joissa on lisätietoja.

HUOMAUTUS: Korjaustiedoston ohjeet (päivitys 8.2.2018):

Dell Technologies on saanut Inteliltä uuden mikrokoodin 22. tammikuuta julkaistun tiedotteen mukaisesti. Dell Technologies julkaisee uusia BIOS-päivityksiä ympäristöihin, joita haavoittuvuus koskee, korjatakseen Spectren (variantti 2), CVE-2017-5715. Tuotteiden taulukot on päivitetty ja niitä päivitetään edelleen sitä mukaa, kun Intel julkaisee lisää mikrokoodia. Jos tuotteesi BIOS on päivitetty, Dell Technologies suosittelee, että päivität kyseiseen BIOSiin ja asennat asianmukaiset käyttöjärjestelmäpäivitykset, joilla voit suojautua Meltdownilta ja Spectreltä.
 
Jos tuotteessa ei ole päivitettyä BIOSia, Dell Technologies neuvoo asiakkaita olemaan asentamatta aiemmin julkaistuja BIOS-päivityksiä ja odottamaan päivitettyä versiota.

Jos olet jo asentanut BIOS-päivityksen, jossa voi olla Intelin tammikuun 22. päivän tiedotteen mukaan ongelmia, voit palata aiempaan BIOS-versioon järjestelmän arvaamattoman toiminnan välttämiseksi. Katso alla olevat taulukot .

Muista, että käyttöjärjestelmän korjaustiedostot eivät vaikuta, ja ne lieventävät edelleen Spectreä (versio 1) ja sulamista (versio 3). Mikrokoodin päivitys tarvitaan ainoastaan Spectre-haavoittuvuutta (versio 2) varten, CVE-2017-5715.

  Edellä mainittujen haavoittuvuuksien lieventämiseksi on sovellettava kahta olennaista komponenttia:

  1. BIOS alla olevien taulukkojen mukaisesti
  2. Käyttöjärjestelmän ja Hypervisorin päivitykset.
Kehotamme asiakkaita tutustumaan asianmukaiseen hypervisor-/käyttöjärjestelmävalmistajan tietoturvatiedotteisiin. Alla olevassa Suositukset-osassa on linkkejä joihinkin näistä toimittajista.

Dell Technologies suosittelee, että asiakkaat noudattavat haittaohjelmasuojauksen parhaita käytäntöjä yleisesti, jotta näitä analyysimenetelmiä voidaan suojata mahdolliselta hyväksikäytöltä, kunnes mahdolliset tulevat päivitykset voidaan ottaa käyttöön. Tämä tarkoittaa esimerkiksi säännöllistä ohjelmistopäivitysten asentamista, tuntemattomien hyperlinkkien ja sivustojen välttämistä, laajojen oikeuksien tilien suojaamista sekä turvallisten salasanakäytäntöjen noudattamista.
 

Dell-tuotteet, jotka eivät tarvitse korjauksia näiden kolmen CVE-haavoittuvuuden vuoksi


 
 
 
Dellin tallennustuotevalikoima
Arvio
EqualLogic PS -sarja Tämän tuotteen suoritin ei käytä spekulatiivista suoritusta, joten haavoittuvuudet eivät koske tätä laitteistoa.
Dell EMC SC -sarja (Dell Compellent) Pääsy alustan käyttöjärjestelmään ulkoisen koodin lataamiseksi on rajoitettu; Haitallista koodia ei voi suorittaa.
Dell Storage MD3- ja DSMS MD3 -sarja Pääsy alustan käyttöjärjestelmään ulkoisen koodin lataamiseksi on rajoitettu; Haitallista koodia ei voi suorittaa.
Dell PowerVault -nauha-asemat ja -kirjastot Pääsy alustan käyttöjärjestelmään ulkoisen koodin lataamiseksi on rajoitettu; Haitallista koodia ei voi suorittaa.
Dell Storage FluidFS -sarja (sisältää: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Pääsy alustan käyttöjärjestelmään ulkoisen koodin lataamista varten on rajoitettu vain etuoikeutetuille tileille.
Haitallista koodia ei voi suorittaa, kunhan noudatetaan suositeltavia laajojen oikeuksien tilien käytön suojaustoimia.
 
 
 
 
Dell Storage Virtual Appliance
Arvio
Dell Storage Manager -virtuaalilaite (DSM VA – Dell Compellent) Yleinen käyttäjäkäyttö ei ole mahdollista näissä virtuaalilaitteissa. 
Niillä voi olla ainoastaan yksi käyttäjä, pääkäyttäjä, joten ne eivät aiheuta ympäristölle minkäänlaisia lisäsuojausriskejä. 
Isäntäjärjestelmä ja hypervisor on suojattava. Katso lisätietoja valmistajien linkeistä ja edellä olevasta yleisiä suojaustoimia koskevasta osasta.
 
Dell Storage Integration -työkalut VMwarelle (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

PowerEdge-palvelintuotteiden järjestelmänhallinta
 
 
 
Osa
Arvio
 iDRAC: 14G, 13G, 12G, 11G  
Ei vaikutusta.
iDRAC on suljettu järjestelmä, joka ei salli ulkoisen kolmannen osapuolen koodin suorittamista.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Ei vaikutusta.
CMC on suljettu järjestelmä, joka ei salli ulkoisen kolmannen osapuolen koodin suorittamista.
Ympäristöt Arvio
 
Dellin 10 Gb:n Ethernet-kauttakulku
Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
Dell 10Gb-K Ethernet -väylämoduuli
Dell Ethernet -väylämoduuli
FC8-väylämoduuli
Force10 MXL -korttipalvelin
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Ympäristöt Arvio
 
Brocade M5424, M6505, M8428-k Valmistajan lausunto
Cisco Catalyst 3032, 3130, 3130G, 3130X Valmistajan lausunto
Cisco Catalyst Nexus B22 Dell -korttipalvelimen kuituyhteyden laajennin Valmistajan lausunto
Ympäristöt Arvio
 
C1048P, C9010

Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
M I/O -kerääjä
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Ympäristöt Arvio
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-sarja
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000-sarjan linjakortit
Ympäristöt Arvio
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Valmistajan lausunto
Brocade 6505, 6510, 6520, G620 Valmistajan lausunto
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Valmistajan lausunto
Ympäristöt Arvio
 
Active Fabric Controller Ei vaikuta ohjelmistoihin
Active Fabric Manager Ei vaikuta ohjelmistoihin
Dell Networking vCenter Plug-in Ei vaikuta ohjelmistoihin
Dell OpenManage Network Manager Ei vaikuta ohjelmistoihin
Open Automation Ei vaikuta ohjelmistoihin
Software Defined Networking Ei vaikuta ohjelmistoihin
 
HUOMAUTUS: Alla olevissa taulukoissa luetellaan tuotteet, joille on saatavilla BIOS-/laiteohjelmisto-/ajuriohjeita. Näitä tietoja päivitetään, kun lisätietoja on saatavilla. Jos et näe alustaasi, tarkista se myöhemmin.

Palvelimen BIOS voidaan päivittää iDRAC:n avulla. Lisätietoja on Dellin tietämyskannan artikkelissa Laiteohjelmiston päivittäminen etänä iDRAC:n (Integrated Dell Remote Access Controller) verkkokäyttöliittymän kautta tai suoraan käyttöjärjestelmästä tai lisätietoja Dellin tietämyskannan artikkelista Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux).
Lisätietoja on Dellin tietokanta-artikkelissa Dell PowerEdge -palvelimien laiteohjelmiston ja ohjainten päivittäminen.

Nämä ovat BIOS-vähimmäisvaatimukset.

PowerEdge-palvelin- ja -verkkotuotteiden BIOS-/laiteohjelmisto-/ohjainpäivitykset


sukupolvi Mallit BIOS-versio
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
sukupolvi Mallit BIOS-versio
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
sukupolvi Mallit BIOS-versio
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
sukupolvi Mallit BIOS-versio
11G R710 6.5.0
NX3000 6.6.0
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0
R410 1.13.0
NX300 1.14.0
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
HUOMAUTUS: ***Päivitä BIOS 11G NX -sarjan ympäristöissä ainoastaan pakkaamattomalla päivityksellä.
Mallit BIOS-versio
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Mallit BIOS-/laiteohjelmisto-/ohjainversio
OS10 Basic VM Prosessissa
OS10 Enterprise VM Prosessissa
S OS-Emulator Prosessissa
Z OS-Emulator Prosessissa
S3048-ON OS10 Basic Prosessissa
S4048-ON OS10 Basic Prosessissa
S4048T-ON OS10 Basic Prosessissa
S6000-ON OS Basic Prosessissa
S6010-ON OS10 Basic Prosessissa
Z9100 OS10 Basic Prosessissa
 
Verkko – kiinteän portin kytkimet
Ympäristöt BIOS-/laiteohjelmisto-/ohjainversio
Mellanox SB7800 -sarja, SX6000-sarja Mellanox tutkii julkaistuja korjaustiedostoja huolellisesti ja julkaisee ohjelmistopäivityksiä, kun niitä on saatavilla. Valmistajan lausunto
Mallit BIOS-/laiteohjelmisto-/ohjainversio
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Linkki - vaatii kirjautumisen.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Linkki - vaatii kirjautumisen.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Linkki - vaatii kirjautumisen.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Linkki - vaatii kirjautumisen.
W-AP68, W-AP92, W-AP93, W-AP93H Linkki - vaatii kirjautumisen.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Linkki - vaatii kirjautumisen.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Linkki - vaatii kirjautumisen.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Linkki - vaatii kirjautumisen.
W-sarjan tukiasemat - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Linkki - vaatii kirjautumisen.
W-sarjan Controller AOS Linkki - vaatii kirjautumisen.
W-sarjan FIPS Linkki - vaatii kirjautumisen.
Mallit BIOS-/laiteohjelmisto-/ohjainversio
W-Airwave Link - vaatii kirjautumisen - Varmista, että Hypervisorissa on asianmukaiset korjaustiedostot.
W-ClearPass-laitteisto Linkki - vaatii kirjautumisen.
W-ClearPass-virtuaalilaitteet Link - vaatii kirjautumisen - Varmista, että Hypervisorissa on asianmukaiset korjaustiedostot.
W-ClearPass 100 -ohjelmisto Linkki - vaatii kirjautumisen.

Muiden Dell-tuotteiden päivitykset

Ulkoiset viitteet

Käyttöjärjestelmän korjausohjeet

Suorituskykylinkit


Usein kysyttyjä kysymyksiä (FAQ)

Kysymys: Miten voin suojautua näiltä haavoittuvuuksilta?
Vastaus: Meltdowniin ja Spectreen liittyy kolme haavoittuvuutta. Asiakkaiden on asennettava käyttöjärjestelmän valmistajan käyttöjärjestelmän korjaustiedosto kaikille kolmelle haavoittuvuudelle. Vain Spectren versio 2 (CVE-2017-5715) edellyttää BIOS-päivitystä suorittimen toimittajan toimittamalla mikrokoodilla. Tällä hetkellä Intelillä ei ole vielä saatavilla mikrokoodipäivitystä, joka suojaisi Spectre Variant 2 -haavoittuvuudelta.

Katso alla oleva taulukko:
 

Korjattava versio

Tarvitaanko mikrokoodipäivitys?

Tarvitaanko käyttöjärjestelmän korjaustiedosto?

Spectre (variantti 1)
CVE-2017-5753

Ei

Kyllä

Spectre (versio 2)
CVE-2017-5715

Kyllä

Kyllä

Sulaminen (versio 3)
CVE-2017-5754

Ei

Kyllä


Kysymys: Mikä on Dell Technologiesin nykyinen suositus käyttöjärjestelmän korjaustiedostojen päivittämiseksi?
Vastaus: Katso käyttöjärjestelmän valmistajan korjausohjeiden linkit.

Kysymys: Onko Dell Technologiesilla luettelo yritystuotteista, joita ongelma ei koske?
Vastaus: Dell Technologiesilla on luettelo yritystuotteista, joita ongelma ei koske. Katso kohta Dell-tuotteet, jotka eivät vaadi korjauksia näihin kolmeen CVE-haavoittuvuuteen .

Kysymys: Mitä teen, jos käytän virtuaalipalvelinta?
Vastaus: Sekä hypervisor että kaikki vieraskäyttöjärjestelmät on päivitettävä.

Kysymys: Koskeeko tämä mahdollisesti Internet-selaimia? (JavaScript-version 2 hyväksikäyttö)?
Vastaus: Kyllä, Spectre-haavoittuvuus voi vaikuttaa Internet-selaimiin, ja useimmat selaimet ovat toimittaneet päivitettyjä versioita tai korjaustiedostoja tämän mahdollisen haavoittuvuuden lieventämiseksi. Katso lisätietoja alla olevista Chrome-, Internet Explorer- ja Mozilla-linkeistä.

Kysymys: Entä iDRAC ja PERC?
Vastaus: Sekä PERC että iDRAC ovat suljettuja järjestelmiä, jotka eivät salli kolmannen osapuolen (käyttäjän) koodin suorittamista. Spectre ja Meltdown edellyttävät, että suorittimessa voi suorittaa sattumanvaraista koodia. Tämän suljetun koodin järjestelyn vuoksi kumpikaan oheislaite ei ole vaarassa sivukanava-analyysin mikroprosessorin hyväksikäytölle.

Kysymys: Entä laitteet? Onko muita sovelluksia, joihin ongelma ei vaikuta?
Vastaus: Suljetut järjestelmät, jotka eivät salli kolmannen osapuolen (käyttäjän) koodin suorittamista, eivät ole haavoittuvia.

Kysymys: Entä AMD Opteron -prosessorit?
Vastaus: https://www.amd.com/en/corporate/speculative-execution.
Kysymys: Milloin mikrokoodipäivitykset sisältävään BIOSiin tulee myyntiin Dell Technologiesilta Intel-pohjaisille järjestelmille?
Vastaus: Intelin mikrokooditietoturvapäivitykset sisältävät päivitetyt BIOSit ovat saatavilla PowerEdge 14G-, 13G-, 12G- ja joihinkin 11G-järjestelmiin.

Kysymys: Milloin BIOS on saatavilla PowerEdge-tekniikkaa (esimerkiksi VXRail) käyttävälle yhdennetylle infrastruktuurille)
Vastaus: Dell Technologies pyrkii vahvistamaan kaikkien PowerEdge-tekniikkaa käyttävien yhdennettyjen infrastruktuuriympäristöjen PowerEdge-koodipäivitykset. Päivityksiä annetaan, kun lisätietoja on saatavilla.

Kysymys: Asentaako Dell Technologies PowerEdge-palvelimien ja yhdennetyn infrastruktuurin käyttöjärjestelmän ja hypervisorin korjaustiedostot tehtaalla?
Vastaus: Dell asentaa 6.3.2018 alkaen tehdasasennettuja käyttöjärjestelmäpäivityksiä Spectre/Meltdown-haavoittuvuuksien korjaamiseksi. Niihin määritetään (mahdollisuuksien mukaan) enimmäissuojaus (täysin käytössä). Joskus toimittajat tarjoavat uudempia päivityksiä.  Selaa edelleen käyttöjärjestelmien valmistajien verkkosivustoja, joissa on erityisiä määritysohjeita sekä uusia päivityksiä ja määritysvaihtoehtoja sitä mukaa kun niitä tulee saataville.  
  • Windows Server 2016: KB4056890 (julkaistu 4. tammikuuta 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (julkaistu 4.1.2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (julkaistu 4.1.2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (sisältää VMSA-2018-002-korjaustiedoston)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (sisältää VMSA-2018-002-korjaustiedoston)

Kysymys: Olen kuullut, että haavoittuvuus vaikuttaa mikroprosessoreihin ainakin 10 vuoden takaa. Miten kauas taaksepäin Dell tarjoaa BIOS-päivitystä?
Vastaus: Dell tekee yhteistyötä Intelin kanssa tarjotakseen PowerEdge-järjestelmiin tarvittavat BIOSin mikrokoodikorjaukset 11. sukupolven tuoteperheestä alkaen. Tietoturvakorjauksen mikrokoodipäivityksiä sisältävät BIOS-päivitykset ovat riippuvaisia siitä, toimittavatko haavoittuvuuden sisältävät suorittimen toimittajat koodipäivityksiä Dell Technologiesille.

Kysymys: Tarjoaako Dell Technologies teknistä tukea järjestelmille, joiden takuu on päättynyt?
Vastaus: Dell Technologies ei tarjoa teknistä tukea Dell Technologies PowerEdge -palvelimille, joilla ei ole voimassa olevaa tukisopimusta. Asiakkaat voivat käyttää julkisesti saatavilla olevia tukiasiakirjoja Dell-tuessa voimassa olevan tukisopimuksen tilasta riippumatta.

Kysymys: Toimittaako Dell Technologies korjauksia järjestelmille, joiden takuu on päättynyt?
Vastaus: Dell Technologiesin PowerEdge-palvelintuotteiden käyttö ei edellytä voimassa olevaa tukisopimusta, jotta ne voivat käyttää tuki- ja lataussivujamme. PowerEdge-palvelimen BIOS-päivitykset ovat saatavilla Dell Technologiesin tukisivustossa kaikille käyttäjille voimassa olevan tukisopimuksen tilasta riippumatta. Tarkista BIOS-saatavuus BIOS-osasta PowerEdge-palvelinten ja verkkotuotteiden BIOS-/laiteohjelmisto-/ohjainpäivitykset. Käyttöjärjestelmän korjaustiedostot pitäisi hankkia käyttöjärjestelmän toimittajalta. katso linkit käyttöjärjestelmän korjausten ohjeet -osiosta.

Kysymys: Entä uudet AMD EPYC -prosessorit?
Vastaus: AMD:n julkiset lausunnot AMD-suorittimiin liittyvistä Meltdownista (CVE-2017-5754), Spectren versiosta 1 (CVE-2017-5753) ja Spectren variantista 2 (CVE-2017-5715) ovat artikkelissa https://www.amd.com/en/corporate/speculative-execution.
Spectren versiossa 1 (CVE-2017-5753) soveltuva käyttöjärjestelmän korjaustiedosto korjaa tämän ongelman.

Kysymys: Milloin BIOS-päivitykset ovat saatavilla AMD EYPC -pohjaisiin PowerEdge-järjestelmiin, joihin Spectre vaikuttaa?
Vastaus: Dell EMC on julkaissut BIOS-päivityksiä 14G-alustoille (R7425, R7415 ja R6415), jotka ovat saatavilla tuotetukisivuiltamme. Näiden BIOSien tehdasasennukset olivat saatavilla 17. tammikuuta 2018.

Kysymys: Milloin Intelin mikrokoodipäivitykset sisältävä BIOS asennetaan tehtaalla Intel-pohjaisiin PowerEdge-järjestelmiin?  
Vastaus: PowerEdge 14G:n ja 13G:n (paitsi R930) BIOSin on tarkoitus olla saatavilla tehdasasennukseen mennessä 6. maaliskuuta 2018.  PowerEdge R930:n BIOS:in on tarkoitus olla saatavilla tehdasasennettuna 9.3.2018 mennessä.
Kysymys: Vaikuttavatko nämä BIOS- ja käyttöjärjestelmäpäivitykset suorituskykyyn?
Vastaus: Näiden hyökkäysten keskeinen näkökohta perustuu spekulatiiviseen toteutukseen, joka on suorituskykyyn liittyvä ominaisuus. Vaikutukset suorituskykyyn vaihtelevat, koska ne riippuvat suuresti kuormituksesta. Dell määrittää parhaillaan Intelin ja muiden valmistajien kanssa näiden päivitysten vaikutuksia suorituskykyyn ja palaa asiaan, kun lisätietoja saadaan.

Cause

Ei tietoja syystä.

Resolution

Ratkaisutietoja ei ole saatavilla.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.