Kwetsbaarheden in side-channel microprocessor (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact op servers, storage en netwerken van Dell Technologies

Summary: Richtlijnen van Dell Technologies voor het beperken van risico's en het oplossen van kwetsbaarheden voor side-channelanalyse (ook bekend als Meltdown en Spectre) voor servers, storage en netwerkproducten. Zie deze handleiding voor specifieke informatie over de getroffen platforms en de volgende stappen om de updates toe te passen. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

21-11-2018

CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies is op de hoogte van de kwetsbaarheden in side-channelanalyse (ook bekend als Meltdown en Spectre) die veel moderne microprocessors treffen en die op 3 januari 2018 publiekelijk zijn beschreven door een team van beveiligingsonderzoekers. Wij raden onze klanten aan de Security Advisory's in het gedeelte Verwijzingen te raadplegen voor meer informatie.

OPMERKING: Patchrichtlijnen (update 2018-02-08):

Dell Technologies heeft een nieuwe microcode van Intel ontvangen volgens hun advies van 22 januari. Dell Technologies brengt nieuwe BIOS-updates uit voor de betrokken platforms om Spectre (variant 2), CVE-2017-5715 aan te pakken. De producttabellen zijn bijgewerkt en worden steeds bijgewerkt naarmate meer microcode wordt uitgegeven door Intel. Als uw product een bijgewerkt BIOS heeft, raadt Dell Technologies u aan om naar dat BIOS te upgraden en de juiste updates van het besturingssysteem toe te passen om maatregelen tegen Meltdown en Spectre te bieden.
 
Als uw product geen bijgewerkt BIOS heeft vermeld, adviseert Dell Technologies klanten nog steeds om de eerder uitgebrachte BIOS-updates niet te implementeren en te wachten op de bijgewerkte versie.

Als u al een BIOS-update hebt geïmplementeerd die problemen zou kunnen hebben volgens het advies van Intel van 22 januari, kunt u teruggaan naar een eerdere BIOS-versie om onvoorspelbaar systeemgedrag te voorkomen. Zie de tabellen hieronder.

Ter herinnering: de patches voor het besturingssysteem worden niet beïnvloed en bieden nog steeds mitigatie voor Spectre (Variant 1) en Meltdown (Variant 3). De update van de microcode is alleen vereist voor Spectre (variant 2), CVE-2017-5715.

  Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:

  1. Het systeem-BIOS volgens onderstaande tabellen
  2. Updates van besturingssysteem en hypervisor.
Wij raden onze klanten aan om het desbetreffende beveiligingsadvies van de leverancier van de hypervisor of het besturingssysteem te raadplegen. Het gedeelte Referenties hieronder bevat koppelingen naar enkele van deze leveranciers.

Dell Technologies raadt klanten aan de best practices voor beveiliging voor bescherming tegen malware in het algemeen te volgen om bescherming te bieden tegen mogelijk misbruik van deze analysemethoden totdat toekomstige updates kunnen worden toegepast. Hieronder vallen de onmiddellijke implementatie van software-updates, het vermijden van onbekende hyperlinks en websites, het beveiligen van de toegang tot accounts met bepaalde bevoegdheden en het volgen van protocollen met wachtwoordbeveiliging.
 

Dell producten waarvoor geen patches of fixes voor deze drie CVE beveiligingslekken zijn vereist


 
 
 
Dell Storage productreeks
Evaluatie
EqualLogic Dell PS serie De CPU in dit product implementeert geen speculatieve uitvoering en dus zijn de beveiligingslekken niet van toepassing op deze hardware.
Dell EMC SC serie (Dell Compellent) De toegang tot het besturingssysteem van het platform om externe code te laden is beperkt; Er kan geen schadelijke code worden uitgevoerd.
Dell Storage MD3 en DSMS MD3 serie De toegang tot het besturingssysteem van het platform om externe code te laden is beperkt; Er kan geen schadelijke code worden uitgevoerd.
Dell PowerVault tapestations en -bibliotheken De toegang tot het besturingssysteem van het platform om externe code te laden is beperkt; Er kan geen schadelijke code worden uitgevoerd.
Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Toegang tot het besturingssysteem van het platform om externe code te laden is beperkt tot alleen geprivilegieerde accounts.
Schadelijke code kan niet worden uitgevoerd, mits de aanbevolen best practices ter bescherming van de toegang tot accounts met bepaalde machtigingen worden opgevolgd.
 
 
 
 
Dell Storage Virtual Appliance
Evaluatie
Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) Deze virtuele apparaten bieden geen algemene gebruikerstoegang. 
Uitsluitend één hoofdgebruiker heeft toegang tot deze apparaten en daarom ontstaan er geen extra veiligheidsrisico's voor een omgeving. 
Het hostsysteem en de hypervisor moeten worden beveiligd. Zie de bovenstaande koppelingen naar leveranciers en de verklaring over best practices.
 
Dell Storage integratietools voor VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Systems Management voor PowerEdge serverproducten
 
 
 
Component
Evaluatie
 iDRAC: 14G, 13G, 12G, 11G  
Niet getroffen.
iDRAC is een gesloten systeem dat niet toestaat dat externe code van derden wordt uitgevoerd.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Niet getroffen.
CMC is een gesloten systeem dat niet toestaat dat externe code van derden wordt uitgevoerd.
Platforms Evaluatie
 
Dell 10 GB Ethernet-doorvoer
Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen.
Dell 10Gb-K Ethernet doorvoermodule
Dell Ethernet doorvoermodule
FC8-doorvoermodule
Force10 MXL-blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platforms Evaluatie
 
Brocade M5424, M6505, M8428-k Verklaring van de leverancier
Cisco Catalyst 3032, 3130, 3130G, 3130X Verklaring van de leverancier
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Verklaring van de leverancier
Platforms Evaluatie
 
C1048P, C9010

Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platforms Evaluatie
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-serie
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Lijnkaarten C9000-serie
Platforms Evaluatie
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Verklaring van de leverancier
Brocade 6505, 6510, 6520, G620 Verklaring van de leverancier
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Verklaring van de leverancier
Platforms Evaluatie
 
Active Fabric Controller Software ongewijzigd
Active Fabric Manager Software ongewijzigd
Dell Networking vCenter Plug-in Software ongewijzigd
Dell OpenManage Network Manager Software ongewijzigd
Open automatisering Software ongewijzigd
Software Defined Networking Software ongewijzigd
 
OPMERKING: De onderstaande tabellen geven een overzicht van de producten waarvoor richtlijnen voor BIOS/firmware/drivers beschikbaar zijn. Deze informatie wordt bijgewerkt zodra er aanvullende informatie beschikbaar is. Als uw platform er niet uitziet, controleer het dan later.

Het server-BIOS kan worden bijgewerkt met behulp van de iDRAC. Zie voor meer informatie het Dell Knowledge Base artikel Firmware op afstand bijwerken met behulp van de webinterface van de Integrated Dell Remote Access Controller (iDRAC) of rechtstreeks vanaf het besturingssysteem, of zie voor meer informatie het Dell Knowledge Base-artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken.
Raadpleeg voor aanvullende methoden het Dell Knowledge Base-artikel Firmware en drivers bijwerken op Dell PowerEdge servers.

Dit zijn de minimaal vereiste BIOS-versies.

BIOS/firmware/driver-updates voor PowerEdge server en netwerkproducten


Generatie Modellen BIOS-versie
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generatie Modellen BIOS-versie
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generatie Modellen BIOS-versie
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generatie Modellen BIOS-versie
11G R710 6.5.0
NX3000 6.6.0
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0
R410 1.13.0
NX300 1.14.0
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
OPMERKING: ***Alleen het BIOS bijwerken met de niet in een pakket opgenomen update voor platforms van de 11G NX-reeks.
Modellen BIOS-versie
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modellen BIOS/firmware/driver-versie
OS10 Basic VM In het proces
OS10 Enterprise VM In het proces
S OS-Emulator In het proces
Z OS-Emulator In het proces
S3048-ON OS10 Basic In het proces
S4048-ON OS10 Basic In het proces
S4048T-ON OS10 Basic In het proces
S6000-ON OS Basic In het proces
S6010-ON OS10 Basic In het proces
Z9100 OS10 Basic In het proces
 
Netwerken - vaste poortswitches
Platforms BIOS/firmware/driver-versie
Mellanox SB7800-serie, SX6000-serie Mellanox onderzoekt de uitgebrachte patches zorgvuldig en zal software-updates uitbrengen zodra deze beschikbaar zijn. Verklaring van de leverancier
Modellen BIOS/firmware/driver-versie
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link - aanmelden vereist.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Link - aanmelden vereist.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link - aanmelden vereist.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link - aanmelden vereist.
W-AP68, W-AP92, W-AP93, W-AP93H Link - aanmelden vereist.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link - aanmelden vereist.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link - aanmelden vereist.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link - aanmelden vereist.
Access points W-serie - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link - aanmelden vereist.
W-serie controller AOS Link - aanmelden vereist.
W-serie FIPS Link - aanmelden vereist.
Modellen BIOS/firmware/driver-versie
W-Airwave Link - aanmelden vereist - Zorg ervoor dat Hypervisor over de juiste patches beschikt.
Hardwareapparatuur W-ClearPass Link - aanmelden vereist.
Virtuele apparatuur W-ClearPass Link - aanmelden vereist - Zorg ervoor dat Hypervisor over de juiste patches beschikt.
Software W-ClearPass 100 Link - aanmelden vereist.

Updates van andere Dell producten

Externe verwijzingen

Richtlijnen besturingssysteempatch

Prestatiekoppelingen


Veelgestelde vragen (FAQ)

Vraag: Hoe kan ik me beschermen tegen deze kwetsbaarheden?
Antwoord: Er zijn drie kwetsbaarheden verbonden aan Meltdown en Spectre. Klanten moeten voor alle drie de beveiligingslekken een besturingssysteempatch van de leverancier van hun besturingssysteem implementeren. Alleen Spectre Variant 2 (CVE-2017-5715) vereist een BIOS-update met de microcode die door de leverancier van de processor is verstrekt. Momenteel heeft Intel nog geen microcode-update beschikbaar om te beschermen tegen de kwetsbaarheid van Spectre Variant 2.

Zie onderstaande tabel:
 

Variant waarvoor patch nodig is

Microcode-update nodig?

Patch besturingssysteem nodig?

Spectre (variant 1)
CVE-2017-5753

Nee

Ja

Spectre (variant 2)
CVE-2017-5715

Ja

Ja

Meltdown (variant 3)
CVE-2017-5754

Nee

Ja


Vraag: Wat is de huidige aanbeveling van Dell Technologies met betrekking tot het bijwerken van de besturingssysteempatches?
Antwoord: Zie de koppelingen naar patchrichtlijnen van de leverancier van het besturingssysteem.

Vraag: Heeft Dell Technologies een lijst met Enterprise-producten die hier niet door getroffen worden?
Antwoord: Dell Technologies heeft een lijst met Enterprise-producten die hier niet door getroffen worden. Zie het gedeelte Dell Producten waarvoor geen patches of oplossingen nodig zijn voor deze drie kwetsbaarheden in CVE .

Vraag: Wat moet ik doen als ik een virtuele server gebruik?
Antwoord: Zowel de hypervisor als alle gastbesturingssystemen moeten worden bijgewerkt.

Vraag: Worden internetbrowsers mogelijk beïnvloed? (JavaScript variant 2 exploit)?
Antwoord: Ja, internetbrowsers kunnen worden getroffen door het Spectre-beveiligingslek en de meeste browsers hebben bijgewerkte versies of patches geleverd om dit potentiële beveiligingslek te beperken. Zie onderstaande koppelingen voor Chrome, Internet Explorer en Mozilla voor meer informatie.

Vraag: Hoe zit het met iDRAC en PERC?
Antwoord: Zowel de PERC als de iDRAC zijn gesloten systemen die niet toestaan dat (gebruikers)code van derden wordt uitgevoerd. Voor zowel Spectre als Meltdown moet willekeurige programmacode kunnen worden uitgevoerd op de processor. Als gevolg van deze gesloten code-opstelling loopt geen van beide randapparaten het risico op een misbruik van een microprocessor voor side-channelanalyse.

Vraag: Hoe zit het met apparaten? Zijn er andere applicaties die niet worden beïnvloed?
Antwoord: Gesloten systemen die het niet mogelijk maken om (gebruikers)code van derden uit te voeren, zijn niet kwetsbaar.

Vraag: Hoe zit het met de AMD Opteron-processors?
Antwoord: https://www.amd.com/en/corporate/speculative-execution.
Vraag: Wanneer komt het BIOS met microcode-updates van Dell Technologies beschikbaar voor systemen met Intel?
Antwoord: Bijgewerkte BIOS'en met de Intel Microcode beveiligingsupdates zijn beschikbaar voor PowerEdge 14G, 13G, 12G en sommige van de 11G systemen.

Vraag: Wanneer is het BIOS beschikbaar voor de geconvergeerde infrastructuur die wordt uitgevoerd op PowerEdge-technologie (VXRail, enzovoort)
Antwoord: Dell Technologies werkt aan het valideren van bestaande PowerEdge code-updates voor alle geconvergeerde infrastructuurplatforms die worden uitgevoerd op PowerEdge technologie. Updates worden verstrekt zodra er aanvullende informatie beschikbaar is.

Vraag: Installeert Dell Technologies het besturingssysteem en de hypervisorpatches voor PowerEdge servers en geconvergeerde infrastructuur in de fabriek?
Antwoord: Vanaf 6 maart 2018 installeert Dell de volgende versies van besturingssysteemupdates in de fabriek om de Spectre/Meltdown-beveiligingslekken te helpen beperken. Waar mogelijk zijn deze versies geconfigureerd voor maximale (volledige) bescherming. Soms zijn er nieuwere updates die door de leveranciers worden geleverd.  Houd de websites van de leveranciers van besturingssystemen in de gaten voor specifieke configuratiebegeleiding en nieuwere updates en configuratieopties zodra deze beschikbaar komen.  
  • Windows Server 2016: KB4056890 (uitgebracht op 4 januari 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (uitgebracht op 4 januari 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (uitgegeven op 4 januari 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (bevat VMSA-2018-002 patch)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (bevat VMSA-2018-002 patch)

Vraag: Ik heb gehoord dat de kwetsbaarheid microprocessors treft die minstens 10 jaar teruggaan. Hoe ver terug biedt Dell een BIOS-update aan?
Antwoord: Dell werkt samen met Intel om het vereiste BIOS te leveren met microcodepatches voor PowerEdge systemen die teruggaan tot onze 11e generatie productlijn. BIOS-updates die microcode-updates voor de beveiligingsoplossing bevatten, zijn afhankelijk van de levering van code-updates door de betrokken processorleveranciers aan Dell Technologies.

Vraag: Biedt Dell Technologies technische support voor systemen die buiten de garantie vallen?
Antwoord: Dell Technologies biedt geen technische support voor Dell Technologies PowerEdge servers die geen geldig supportcontract hebben. Klanten hebben toegang tot openbaar beschikbare supportdocumenten op Dell Support, ongeacht de huidige status van het supportcontract.

Vraag: Biedt Dell Technologies patches voor systemen die buiten de garantie vallen?
Antwoord: Voor Dell Technologies PowerEdge serverproducten is geen geldig supportcontract vereist om toegang te krijgen tot onze support- en downloadpagina's. BIOS-updates voor PowerEdge servers zijn beschikbaar op de Dell Technologies supportwebsite voor alle gebruikers, ongeacht de huidige status van het supportcontract. Zie de BIOS-sectie BIOS-/firmware-/driverupdates voor PowerEdge server- en netwerkproducten voor de beschikbaarheid van BIOS. Besturingssysteempatches moeten worden verkregen bij de leverancier van uw besturingssysteem. Zie de koppelingen in het gedeelte Patchrichtlijnen voor besturingssystemen .

Vraag: Hoe zit het met de nieuwe AMD EPYC-processors?
Antwoord: Zie https://www.amd.com/en/corporate/speculative-execution voor openbare verklaringen van AMD over Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) en Spectre Variant 2 (CVE-2017-5715) met betrekking tot AMD-processors.
Voor Spectre Variant 1 (CVE-2017-5753) lost de toepasselijke patch voor het besturingssysteem dit probleem op.

Vraag: Wanneer zijn er BIOS-updates beschikbaar voor PowerEdge systemen met AMD EYPC die getroffen zijn door Spectre?
Antwoord: Dell EMC heeft BIOS-updates uitgebracht voor onze 14G-platforms (R7425, R7415 en R6415), die beschikbaar zijn op onze productsupportpagina's. Fabrieksinstallaties van dit BIOS waren beschikbaar op 17 januari 2018.

Vraag: Wanneer wordt het BIOS met Intel microcode-updates in de fabriek geïnstalleerd op de Intel PowerEdge systemen?  
Antwoord: PowerEdge 14G en 13G (met uitzondering van R930) BIOS is bedoeld om vanaf 6 maart 2018 in de fabriek geïnstalleerd te zijn.  Het is de bedoeling dat het BIOS van de PowerEdge R930 vanaf 9 maart 2018 beschikbaar is via de fabrieksinstallatie.
Vraag: Hebben deze BIOS- en besturingssysteemupdates gevolgen voor de prestaties?
Antwoord: Het belangrijkste aspect van deze aanvallen is speculatieve uitvoering, een prestatiegerelateerde functie. De gevolgen voor de prestaties variëren, omdat ze sterk afhankelijk zijn van de workload. Dell werkt samen met Intel en andere leveranciers om te bepalen wat de gevolgen van deze updates zijn voor de prestaties en zal dit probleem dienovereenkomstig aanpakken.

Cause

Er is geen informatie over de oorzaak beschikbaar.

Resolution

Er is geen informatie over de oplossing beschikbaar.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.