Failles de sécurité d’exécution spéculative (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) : Impact sur les serveurs, le stockage et la gestion de réseau Dell Technologies
Summary: Conseils de Dell Technologies pour atténuer les risques et résoudre les failles de sécurité de l’analyse en canal auxiliaire (également appelées Meltdown et Spectre) pour les serveurs, le stockage et les produits de gestion de réseau. Pour obtenir des informations spécifiques sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, consultez ce guide. ...
Symptoms
ID CVE : CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies connaît les failles de sécurité d’analyse en canal auxiliaire (également connues sous le nom de Meltdown et Spectre) qui affectent de nombreux microprocesseurs modernes. Celles-ci ont été décrites publiquement par une équipe de chercheurs en sécurité le 3 janvier 2018. Nous encourageons les clients à consulter les Consignes de sécurité dans la section Références pour plus d’informations.
Dell Technologies a reçu un nouveau microcode de la part d’Intel, conformément à l’avis publié le 22 janvier. Dell Technologies publie de nouvelles mises à jour du BIOS pour les plates-formes concernées afin de respecter Spectre (variante 2), CVE-2017-5715. Les tableaux de produit ont été mis à jour et seront mis à jour à mesure que d’autres microcodes seront publiés par Intel. Si votre produit dispose d’un BIOS mis à jour, Dell Technologies vous recommande d’effectuer une mise à niveau vers ce BIOS et d’appliquer les mises à jour appropriées du système d’exploitation afin de fournir des mesures d’atténuation contre Meltdown et Spectre.
Si votre produit ne dispose pas d’un BIOS mis à jour, Dell Technologies conseille toujours aux clients de ne pas déployer les mises à jour du BIOS précédemment publiées et d’attendre la version mise à jour.
Si vous avez déjà déployé une mise à jour du BIOS susceptible de présenter des problèmes conformément à l’avis d’Intel du 22 janvier, afin d’éviter tout comportement imprévisible du système, vous pouvez revenir à une version précédente du BIOS. Consultez les tableaux ci-dessous.
Nous vous rappelons que les correctifs du système d’exploitation ne sont pas concernés. Ils ont encore le rôle de prévention contre Spectre (variante 1) et Meltdown (variante 3). La mise à jour du microcode est uniquement requise pour Spectre (variante 2), CVE-2017-5715.
Deux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :
- le BIOS du système,conformément aux tableaux ci-dessous ;
- Mises à jour du système d’exploitation et de l’hyperviseur.
Dell Technologies recommande aux clients de suivre les pratiques d’excellence en matière de sécurité pour la protection contre les logiciels malveillants en général, afin de se prémunir contre une éventuelle exploitation de ces méthodes d’analyse jusqu’à ce que les futures mises à jour puissent être appliquées. Ces pratiques comprennent l’adoption rapide de mises à jour logicielles, en évitant les liens hypertextes et les sites Web non reconnus, en protégeant l’accès aux comptes privilégiés et en suivant les protocoles liés aux mots de passe sécurisés.
Produits Dell ne nécessitant pas de correctifs pour ces trois vulnérabilités CVE
|
Ligne de produits Dell Storage
|
Évaluation
|
| EqualLogic PS Series | L’UC utilisée dans ce produit ne met pas en œuvre l’exécution spéculative, par conséquent les vulnérabilités ne s’appliquent pas à ce matériel. |
| Dell EMC SC Series (Dell Compellent) | L’accès au système d’exploitation de la plate-forme pour charger du code externe est restreint ; Le code malveillant ne peut pas être exécuté. |
| Séries MD3 et DSMS MD3 Dell Storage | L’accès au système d’exploitation de la plate-forme pour charger du code externe est restreint ; Le code malveillant ne peut pas être exécuté. |
| Lecteurs de bande et bibliothèques Dell PowerVault | L’accès au système d’exploitation de la plate-forme pour charger du code externe est restreint ; Le code malveillant ne peut pas être exécuté. |
| Dell Storage série FluidFS (inclut : FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | L’accès au système d’exploitation de la plate-forme pour charger du code externe est limité aux comptes privilégiés uniquement. Le code malveillant ne peut pas être exécuté si les bonnes pratiques recommandées pour protéger l’accès des comptes privilégiés sont respectées. |
|
Appliance virtuelle Dell Storage
|
Évaluation
|
| Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) | Ces appliances virtuelles ne fournissent pas un accès général à l’utilisateur. Elles sont mono-utilisateur, utilisateur racine uniquement, et n’introduisent donc aucun risque de sécurité supplémentaire pour un environnement. Le système hôte et l’hyperviseur doivent être protégés. Consultez les liens fournisseur et la déclaration de bonnes pratiques ci-dessus. |
| Outils d’intégration du stockage Dell pour VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
Gestion des systèmes pour produits de serveur PowerEdge
|
Composant
|
Évaluation
|
|
iDRAC : 14G, 13G, 12G, 11G
|
Pas concerné.
L’iDRAC est un système fermé qui ne permet pas l’exécution de code tiers externe. |
|
Chassis Management Controller (CMC) : 14G, 13G, 12G, 11G
|
Pas concerné.
CMC est un système fermé qui ne permet pas l’exécution de code tiers externe. |
| Plates-formes | Évaluation |
| Module d'intercommunication Ethernet 10 Gb Dell |
Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées.
|
| Module d’intercommunication Ethernet 10 Gb-K Dell | |
| Module d’intercommunication Ethernet Dell | |
| Module d’intercommunication FC8 | |
| Lame Force10 MXL | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Plates-formes | Évaluation |
| Brocade M5424, M6505, M8428-k | Instruction du fournisseur |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Instruction du fournisseur |
| Extenseur de structure en lame Cisco Catalyst Nexus B22 Dell | Instruction du fournisseur |
| Plates-formes | Évaluation |
| C1048P, C9010 |
Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées. |
| Agrégateur M E/S | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-ON OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Plates-formes | Évaluation |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect série 8024, 8024F, 8100 | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Cartes de ligne de série C9000 |
| Plates-formes | Évaluation |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Instruction du fournisseur |
| Brocade 6505, 6510, 6520, G620 | Instruction du fournisseur |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Instruction du fournisseur |
| Plates-formes | Évaluation |
| Contrôleur de structure actif | Le logiciel n’est pas concerné |
| Active Fabric Manager | Le logiciel n’est pas concerné |
| Plug-in Dell Networking vCenter | Le logiciel n’est pas concerné |
| Dell OpenManage Network Manager | Le logiciel n’est pas concerné |
| Automatisation ouverte | Le logiciel n’est pas concerné |
| Software Defined Networking | Le logiciel n’est pas concerné |
Le BIOS du serveur peut être mis à jour à l’aide de l’iDRAC. Pour plus d’informations, voir l’article de la base de connaissances Dell Mise à jour du firmware à distance à l’aide de l’interface Web Integrated Dell Remote Access Controller (iDRAC) ou directement à partir du système d’exploitation . Pour plus d’informations, voir l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux).
Pour plus d’informations sur les méthodes, voir l’article de la base de connaissances Dell Mise à jour du firmware et des pilotes sur les serveurs Dell PowerEdge.
Il s’agit des versions minimales requises du BIOS.
Mises à jour du BIOS/micrologiciel/pilote pour les serveurs PowerEdge et les produits de mise en réseau
| Génération | Modèles | Version du BIOS |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Génération | Modèles | Version du BIOS |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Génération | Modèles | Version du BIOS |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0*** | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0*** | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0*** | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0*** | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1,80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modèles | Version du BIOS/micrologiciel/pilote |
| VM de base OS10 | Dans le processus |
| VM d’entreprise OS10 | Dans le processus |
| Emulateur S OS | Dans le processus |
| Emulateur Z OS | Dans le processus |
| S3048-ON OS10 de base | Dans le processus |
| S4048-ON OS10 de base | Dans le processus |
| S4048T-ON OS10 de base | Dans le processus |
| S6000-ON OS de base | Dans le processus |
| S6010-ON OS10 de base | Dans le processus |
| Z9100 OS10 de base | Dans le processus |
| Plates-formes | Version du BIOS/micrologiciel/pilote |
| Mellanox série SB7800, série SX6000 | Mellanox étudie attentivement les correctifs publiés et publiera des mises à jour logicielles dès qu’elles seront disponibles. Instruction du fournisseur |
| Modèles | Version du BIOS/micrologiciel/pilote |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Lien : nécessite une connexion. |
| Série W-7005, W-7008, W-7010, W-7024, W-7030, W-7200, W-7205 | Lien : nécessite une connexion. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Lien : nécessite une connexion. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Lien : nécessite une connexion. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Lien : nécessite une connexion. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Lien : nécessite une connexion. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Lien : nécessite une connexion. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Lien : nécessite une connexion. |
| Points d’accès W-Series - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Lien : nécessite une connexion. |
| AOS du contrôleur du W-Series | Lien : nécessite une connexion. |
| W-Series FIPS | Lien : nécessite une connexion. |
| Modèles | Version du BIOS/micrologiciel/pilote |
| W-Airwave | Lien : nécessite une connexion. Assurez-vous que l’hyperviseur dispose des correctifs appropriés. |
| Appliances matérielles W-ClearPass | Lien : nécessite une connexion. |
| Appliances virtuelles W-ClearPass | Lien : nécessite une connexion. Assurez-vous que l’hyperviseur dispose des correctifs appropriés. |
| Logiciel W-ClearPass 100 | Lien : nécessite une connexion. |
Mises à jour sur d’autres produits Dell
- Produits Dell Technologies (produits de stockage Dell Technologies) : https://support.emc.com/kb/516117 (connexion requise)
- Failles de sécurité d’exécution spéculative (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) : Impact sur les produits Dell
- Failles de sécurité de canal latéral de microprocesseur « Meltdown » et « Spectre » (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) : Impact sur les solutions Dell Data Security
- Produits RSA : https://community.rsa.com/docs/DOC-85418 (connexion requise)
- Division des plates-formes et solutions convergées des produits Dell Technologies : http://support.vce.com/kA2A0000000PHXB (nécessite une connexion)
Références externes
- Bulletin d’informations sur la sécurité Intel : https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Bulletin d’informations AMD : http://www.amd.com/en/corporate/speculative-execution
- Bulletin d’informations Microsoft : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware : https://kb.vmware.com/s/article/52245
- Nutanix : Nutanix Security Advisory #07 (connexion au portail de support Nutanix requise)
- Billet de blog Google Project Zero : https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Documents de recherche : https://meltdownattack.com
Conseils sur les correctifs du système d’exploitation
- Microsoft : https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware : https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat Software : https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe : https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu : https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix : https://support.citrix.com/article/CTX231390
Liens de performances
- Comparaison des performances Intel mises à jour avec les comparaisons de performances non corrigées sur les processeurs Intel Xeon Platinum 81xx à deux sockets - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat Software : https://access.redhat.com/articles/3307751 et https://access.redhat.com/articles/3311301
- SuSe : https://www.suse.com/c/meltdown-spectre-performance/
Forum aux questions
Réponse : Trois failles de sécurité sont associées à Meltdown et Spectre. Les clients doivent déployer un correctif de système d’exploitation auprès de leur fournisseur de système d’exploitation pour les trois failles de sécurité. Seule la variante 2 de Spectre (CVE-2017-5715) nécessite une mise à jour du BIOS avec le microcode fourni par le fournisseur du processeur. Actuellement, Intel ne dispose pas encore d’une mise à jour du microcode pour se protéger contre la vulnérabilité Spectre Variant 2.
Voir le tableau ci-dessous :
|
Variante de correctif |
Mise à jour du microcode requise ? |
Correctif nécessaire pour le système d’exploitation ? |
|
Spectre (variante 1) |
Aucune |
Oui |
|
Spectre (variante 2) |
Oui |
Oui |
|
Meltdown (variante 3) |
Aucune |
Oui |
Question : Quelles sont les recommandations actuelles de Dell Technologies concernant la mise à jour des correctifs du système d’exploitation ?
Réponse : Consultez les liens vers les conseils sur les correctifs du fournisseur du système d’exploitation.
Question : Dell Technologies dispose-t-il d’une liste de produits d’entreprise qui ne sont pas concernés ?
Réponse : Dell Technologies dispose d’une liste de produits d’entreprise qui ne sont pas concernés. Reportez-vous à la section Produits Dell ne nécessitant aucun correctif pour ces trois failles de sécurité CVE .
Question : Que dois-je faire si j’exécute un serveur virtuel ?
Réponse : L’hyperviseur et tous les systèmes d’exploitation invités doivent être mis à jour.
Question : Les navigateurs Internet sont-ils potentiellement concernés ? (exploitation de JavaScript variante 2) ?
Réponse : Oui, les navigateurs Internet peuvent être affectés par la vulnérabilité Spectre et la plupart des navigateurs ont fourni des versions mises à jour ou des correctifs pour atténuer cette vulnérabilité potentielle. Pour plus d’informations, reportez-vous aux liens ci-dessous pour Chrome, Internet Explorer et Mozilla.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Question : Qu’en est-il d’iDRAC et de PERC ?
Réponse : PERC et iDRAC sont des systèmes fermés qui ne permettent pas l’exécution de code tiers (utilisateur). Spectre et Meltdown nécessitent tous deux la possibilité d’exécuter du code arbitraire sur le processeur. Du fait de cette organisation de code fermée, aucun périphérique ne risque d’être exploité par un microprocesseur d’analyse par canal auxiliaire.
Question : Qu’en est-il des appliances ? Y a-t-il d’autres applications qui ne sont pas affectées ?
Réponse : Les systèmes fermés qui ne permettent pas l’exécution de code tiers (utilisateur) ne sont pas vulnérables.
Question : Qu’en est-il des processeurs AMD Opteron ?
Réponse : https://www.amd.com/en/corporate/speculative-execution.
Réponse : Des mises à jour du BIOS contenant les mises à jour de sécurité du microcode Intel sont disponibles pour les systèmes PowerEdge 14G, 13G, 12G et certains systèmes 11G.
- Reportez-vous à la liste des mises à jour du BIOS disponibles pour les serveurs PowerEdge 11G, 12G, 13G et 14G dans la section Mises à jour du BIOS/firmware/pilote pour les serveurs PowerEdge et les produits de mise en réseau .
- Les autres mises à jour 11G sont en cours de développement et le calendrier sera confirmé à l’approche de cette date.
- Une liste complète des mises à jour du BIOS disponibles pour les systèmes PowerEdge sera disponible dans la section Mises à jour du BIOS/firmware/pilote pour les serveurs PowerEdge et les produits de mise en réseau . Cette liste est constamment mise à jour à mesure que des versions supplémentaires du BIOS sont disponibles et nous encourageons les clients à marquer la page.
Question : Quand le BIOS sera-t-il disponible pour une infrastructure convergée s’exécutant sur la technologie PowerEdge (VXRail, etc.) Réponse
: Dell Technologies s’efforce de valider les mises à jour de code PowerEdge existantes pour toutes les plates-formes d’infrastructure convergée s’exécutant sur la technologie PowerEdge. Des mises à jour sont fournies dès que des informations supplémentaires sont disponibles.
Question : Dell Technologies installera-t-il en usine les correctifs du système d’exploitation et de l’hyperviseur pour les serveurs PowerEdge et l’infrastructure convergée ?
Réponse : Depuis le 6 mars 2018, Dell installera en usine les versions suivantes des mises à jour du système d’exploitation afin d’atténuer les failles de sécurité Spectre/Meltdown. Ces éléments sont configurés (le cas échéant) pour une protection maximale (activation totale). Parfois, des mises à jour plus récentes sont fournies par les fournisseurs. Continuez à consulter les sites Web des fournisseurs de systèmes d’exploitation pour obtenir des conseils de configuration spécifiques et des mises à jour et options de configuration plus récentes dès qu’elles sont disponibles.
- Windows Server 2016 : KB4056890 (publié le 4 janvier 2018)
- Red Hat Software Enterprise Linux 7.4 : kernel-3.10.0-693.11.6.el7.x86_64 (publié le 4 janvier 2018)
- SuSE Linux Enterprise Server 12 SP3 : noyau-par défaut-4.4.103-6.38.1.x86_64 (publié le 4 janvier 2018)
- VMware ESXi 6.5U1 : Rév A08 version 7388607 (contient le correctif VMSA-2018-002)
- VMware ESXi 6.0U3 : Rév A08 version 6921384 (contient le correctif VMSA-2018-002)
Question : J’ai entendu dire que la vulnérabilité affecte les microprocesseurs depuis au moins 10 ans. Jusqu’à quelle date Dell offre-t-il sa mise à jour du BIOS ?
Réponse : Dell travaille avec Intel pour fournir le BIOS requis avec des correctifs de microcode pour les systèmes PowerEdge qui remontent à notre gamme de produits de 11ème génération. Toutes les mises à jour du BIOS contenant des mises à jour de microcode pour le correctif de sécurité devront être effectuées par les fournisseurs de processeurs concernés à Dell Technologies.
Question : Dell Technologies fournira-t-il un support technique pour les systèmes hors garantie ?
Réponse : Dell Technologies ne fournit pas de support technique pour les serveurs Dell Technologies PowerEdge qui ne disposent pas d’un contrat de support valide. Les clients peuvent accéder aux documents de support mis à disposition du public sur le site de support technique Dell, quel que soit le statut de leur contrat de support actuel.
Question : Dell Technologies fournira-t-il des correctifs pour les systèmes qui ne sont plus sous garantie ?
Réponse : Les produits de serveurs Dell Technologies PowerEdge ne nécessitent pas de contrat de support valide pour accéder à nos pages de support et de téléchargement. Les mises à jour du BIOS du serveur PowerEdge sont disponibles sur le site de support Dell Technologies pour tous les utilisateurs, quel que soit l’état actuel du contrat de support. Reportez-vous à la section Mises à jour du BIOS/micrologiciel/pilote pour les serveurs PowerEdge et les produits de mise en réseau pour connaître la disponibilité du BIOS. Les correctifs du système d’exploitation doivent être obtenus auprès de votre fournisseur de système d’exploitation. Consultez les liens de la section Conseils sur les correctifs du système d’exploitation .
Question : Qu’en est-il des nouveaux processeurs AMD EPYC ?
Réponse : Pour les déclarations publiques d’AMD sur Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) et Spectre Variant 2 (CVE-2017-5715) en ce qui concerne les processeurs AMD, voir https://www.amd.com/en/corporate/speculative-execution.
Pour Spectre Variant 1 (CVE-2017-5753), le correctif du système d’exploitation applicable résout ce problème.
Question : Quand les mises à jour du BIOS seront-elles disponibles pour les systèmes PowerEdge basés sur AMD EYPC qui sont concernés par Spectre ?
Réponse : Dell EMC a publié des mises à jour du BIOS pour les plates-formes 14G (R7425, R7415 et R6415) qui sont disponibles sur nos pages de support produit. Les installations en usine de ce BIOS étaient disponibles depuis le 17 janvier 2018.
Question : Quand le BIOS avec mises à jour du microcode Intel sera-t-il installé en usine sur les systèmes PowerEdge basés sur Intel ?
Réponse : Le BIOS des serveurs PowerEdge 14G et 13G (sauf R930) devrait être disponible lors de l’installation en usine le 6 mars 2018. Le BIOS du serveur PowerEdge R930 devrait être disponible via l’installation en usine d’ici le 9 mars 2018.
Réponse : L’élément clé de ces attaques repose sur l’exécution spéculative, qui est une caractéristique liée aux performances. Les impacts sur les performances varient car ils dépendent fortement des charges applicatives. Dell travaille avec Intel et d’autres fournisseurs pour déterminer l’impact de ces mises à jour sur les performances et traitera cette question dès que possible.
Cause
Aucune information sur la cause n’est disponible.
Resolution
Aucune information de résolution n’est disponible.