Luki w zabezpieczeniach mikroprocesorów typu side-channel (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Wpływ na serwery, pamięć masową i sieci firmy Dell Technologies

Summary: Wskazówki firmy Dell Technologies dotyczące ograniczania ryzyka i rozwiązywania problemów związanych z lukami w zabezpieczeniach związanymi z analizą w kanałach bocznych (znanych również jako Meltdown i Spectre) dla serwerów, pamięci masowej i produktów sieciowych. Aby uzyskać szczegółowe informacje na temat platform, których dotyczy problem, oraz kolejne kroki stosowania aktualizacji, zapoznaj się z tym przewodnikiem. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

21.11.2018

Identyfikator CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Firma Dell Technologies jest świadoma luk w zabezpieczeniach analizy kanału bocznego (znanych również jako Meltdown i Spectre), które są dostępne w wielu nowoczesnych mikroprocesorach, a które zostały publicznie opisane przez zespół badaczy zabezpieczeń 3 stycznia 2018 r. Zachęcamy klientów do zapoznania się z Poradnikami zabezpieczeń w sekcji Odniesienia w celu uzyskania dalszych informacji.

UWAGA: Wskazówki dotyczące poprawek (aktualizacja 2018-02-08):

Firma Dell Technologies otrzymała nowy mikrokod od firmy Intel zgodnie z poradnikiem wydanym 22 stycznia. Firma Dell Technologies wydaje nowe aktualizacje systemu BIOS dla platform, których dotyczy problem, likwidujące lukę CVE-2017-5715 w Spectre (wariant 2). Tabele produktów zostały zaktualizowane i będą aktualizowane w miarę udostępniania kolejnych wersji mikrokodu przez firmę Intel. Jeśli Twój produkt ma zaktualizowany system BIOS wymieniony na liście, firma Dell Technologies zaleca uaktualnienie do tego systemu BIOS i zastosowanie odpowiednich aktualizacji systemu operacyjnego w celu zaradzenia problemom z Meltdown i Spectre.
 
Jeśli na liście produktów nie ma zaktualizowanego systemu BIOS, firma Dell Technologies nadal zaleca, aby nie wdrażać wcześniej wydanych aktualizacji systemu BIOS i poczekać na zaktualizowaną wersję.

Jeśli wdrożono już aktualizację systemu BIOS, w przypadku której mogą wystąpić problemy zgodnie z poradnikiem firmy Intel z 22 stycznia, aby uniknąć nieprzewidywalnego zachowania systemu, można przywrócić poprzednią wersję systemu BIOS. Patrz tabele poniżej.

Przypominamy, że poprawki systemu operacyjnego nie są dotknięte tym problemem, a mimo to zapewniają złagodzenie skutków dla Spectre (wariant 1) i Meltdown (wariant 3). Aktualizacja mikrokodu jest wymagana tylko w kontekście ataków Spectre (wariant 2), CVE-2017-5715.

  Istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki:

  1. System BIOS zgodnie z poniższymi tabelami;
  2. Aktualizacje systemu operacyjnego i monitora maszyny wirtualnej.
Zachęcamy użytkowników do zapoznania się z odpowiednim poradnikiem zabezpieczeń dostawcy monitora maszyny wirtualnej/systemu operacyjnego. Poniższa sekcja Odwołania zawiera łącza do niektórych z tych dostawców.

Firma Dell Technologies zaleca klientom przestrzeganie najlepszych praktyk w zakresie ochrony przed złośliwym oprogramowaniem do czasu zastosowania przyszłych aktualizacji. Sposoby postępowania obejmują niezwłoczne instalowanie aktualizacji, unikanie korzystania z nierozpoznawanych łączy i stron internetowych, ochronę dostępu do uprzywilejowanych kont i postępowanie zgodnie z wytycznymi dotyczącymi bezpiecznego hasła.
 

Produkty firmy Dell, które nie wymagają poprawek dla tych trzech luk CVE


 
 
 
Linia produktów pamięci masowej Dell Storage
Ocena
EqualLogic PS Procesor wykorzystany w tym produkcie nie implementuje spekulatywnego wykonywania instrukcji, dlatego luki nie dotyczą tego sprzętu.
Dell EMC serii SC (Dell Compellent) Dostęp do systemu operacyjnego platformy w celu załadowania kodu zewnętrznego jest ograniczony; Nie można uruchomić złośliwego kodu.
Dell Storage MD3 i DSMS MD3 Dostęp do systemu operacyjnego platformy w celu załadowania kodu zewnętrznego jest ograniczony; Nie można uruchomić złośliwego kodu.
Napędy taśmowe i biblioteki Dell PowerVault Dostęp do systemu operacyjnego platformy w celu załadowania kodu zewnętrznego jest ograniczony; Nie można uruchomić złośliwego kodu.
Pamięć masowa Dell serii FluidFS (obejmuje: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Dostęp do systemu operacyjnego platformy w celu załadowania kodu zewnętrznego jest ograniczony tylko do kont uprzywilejowanych.
Nie można uruchomić złośliwego kodu pod warunkiem, że przestrzegane są zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do uprzywilejowanych kont.
 
 
 
 
Urządzenie wirtualne Dell Storage
Ocena
Urządzenie wirtualne Dell Storage Manager (DSM VA — Dell Compellent) Te urządzenia wirtualne nie zapewniają ogólnego dostępu użytkownika. 
Obsługują one tylko jednego użytkownika root, a przez to nie wprowadzają żadnego dodatkowego ryzyka dla bezpieczeństwa środowiska. 
System hosta i monitor maszyny wirtualnej muszą być chronione; patrz powyższe łącza do dostawców i informacje o sprawdzonych sposobach postępowania.
 
Narzędzia do integracji pamięci masowej Dell dla VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)

Zarządzanie systemami dla serwerów PowerEdge
 
 
 
Komponent
Ocena
 iDRAC: 14G, 13G, 12G, 11G  
Nie dotyczy.
iDRAC to zamknięty system, który nie pozwala na wykonanie kodu z zewnątrz.
 Kontroler Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Nie dotyczy.
CMC jest zamkniętym systemem, który nie pozwala na wykonywanie zewnętrznego kodu z zewnątrz.
Platformy Ocena
 
Moduł przelotowy Ethernet 10 Gb/s firmy Dell
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Moduł Dell 10Gb-K Ethernet Pass-Through
Moduł Dell Ethernet Pass-Through
Moduł FC8 typu pass-through
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platformy Ocena
 
Brocade M5424, M6505, M8428-k Deklaracja sprzedawcy
Cisco Catalyst 3032, 3130, 3130G, 3130X Deklaracja sprzedawcy
Cisco Catalyst Nexus B22 Blade Fabric Extender Deklaracja sprzedawcy
Platformy Ocena
 
C1048P, C9010

Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Agregator M WŁ./WYŁ.
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platformy Ocena
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, seria 8100
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Karty liniowe serii C9000
Platformy Ocena
 
Brocade 300, przełącznik Fi 4424, 5100, 5300 Deklaracja sprzedawcy
Brocade 6505, 6510, 6520, G620 Deklaracja sprzedawcy
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Deklaracja sprzedawcy
Platformy Ocena
 
Active Fabric Controller Oprogramowanie niezagrożone
Active Fabric Manager Oprogramowanie niezagrożone
Dell Networking vCenter Plug-in Oprogramowanie niezagrożone
Dell OpenManage Network Manager Oprogramowanie niezagrożone
Open Automation Oprogramowanie niezagrożone
Sieci definiowane programowo (SDN) Oprogramowanie niezagrożone
 
UWAGA: W poniższych tabelach przedstawiono listę produktów, dla których dostępne są wskazówki dotyczące systemu BIOS, oprogramowania wewnętrznego i sterowników. Informacje te są aktualizowane w miarę udostępniania dodatkowych informacji. Jeśli nie widzisz swojej platformy, sprawdź później.

System BIOS serwera można aktualizować za pomocą kontrolera iDRAC. Więcej informacji można znaleźć w artykule bazy wiedzy firmy Dell Jak zdalnie zaktualizować oprogramowanie wewnętrzne za pomocą interfejsu sieciowego kontrolera Integrated Dell Remote Access Controller (iDRAC) lub bezpośrednio z systemu operacyjnego. Więcej informacji można znaleźć w artykule bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux).
Więcej metod można znaleźć w artykule z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego i sterowników na serwerach Dell PowerEdge.

Są to minimalne wymagane wersje systemu BIOS.

Aktualizacje systemu BIOS / oprogramowania wewnętrznego / sterowników dla serwerów PowerEdge i produktów sieciowych


Generacja Modele Wersja systemu BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generacja Modele Wersja systemu BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generacja Modele Wersja systemu BIOS
12 G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generacja Modele Wersja systemu BIOS
11G R710 6.5.0
NX3000 6.6.0
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0
R410 1.13.0
NX300 1.14.0
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
UWAGA: *** W przypadku platform 11G z serii NX należy aktualizować system BIOS wyłącznie za pomocą aktualizacji, która nie jest spakowana.
Modele Wersja systemu BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
OS10 Basic VM W trakcie procesu
OS10 Enterprise VM W trakcie procesu
Emulator systemu operacyjnego S W trakcie procesu
Emulator systemu operacyjnego Z W trakcie procesu
S3048-ON OS10 Basic W trakcie procesu
S4048-ON OS10 Basic W trakcie procesu
S4048T-ON OS10 Basic W trakcie procesu
S6000-ON OS Basic W trakcie procesu
S6010-ON OS10 Basic W trakcie procesu
Z9100 OS10 Basic W trakcie procesu
 
Sieć — przełączniki o stałej liczbie portów
Platformy Wersja BIOS / oprogramowania wewnętrznego / sterownika
Mellanox z serii SB7800, SX6000 Firma Mellanox dokładnie bada wydane poprawki i opublikuje aktualizacje oprogramowania, gdy tylko będą dostępne. Deklaracja sprzedawcy
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link - wymaga zalogowania.
W-7005, W-7008, W-7010, W-7024, W-7030, seria W-7200, W-7205 Link - wymaga zalogowania.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link - wymaga zalogowania.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link - wymaga zalogowania.
W-AP68, W-AP92, W-AP93, W-AP93H Link - wymaga zalogowania.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link - wymaga zalogowania.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link - wymaga zalogowania.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link - wymaga zalogowania.
Punkty dostępu serii W — 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link - wymaga zalogowania.
Kontroler serii W AOS Link - wymaga zalogowania.
Seria W FIPS Link - wymaga zalogowania.
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
W-Airwave Link — wymaga zalogowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki.
Urządzenia W-ClearPass Link - wymaga zalogowania.
Urządzenia wirtualne W-ClearPass Link — wymaga zalogowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki.
Oprogramowanie W-ClearPass 100 Link - wymaga zalogowania.

Aktualizacje innych produktów firmy Dell

Zewnętrzne źródła informacji

Wskazówki dotyczące poprawek systemu operacyjnego

Łącza dotyczące wydajności


Często zadawane pytania (FAQ)

Pytanie: Jak chronić się przed tymi lukami w zabezpieczeniach?
Odpowiedź: Istnieją trzy luki w zabezpieczeniach związane z Meltdown i Spectre. Klienci muszą wdrożyć poprawkę systemu operacyjnego od dostawcy systemu operacyjnego w odniesieniu do wszystkich trzech luk w zabezpieczeniach. Tylko Spectre w wariancie 2 (CVE-2017-5715) wymaga aktualizacji systemu BIOS przy użyciu mikrokodu dostarczonego przez dostawcę procesora. Obecnie firma Intel nie ma jeszcze dostępnej aktualizacji mikrokodu w celu ochrony przed luką w zabezpieczeniach Spectre Variant 2.

Patrz tabela poniżej:
 

Poprawka dla wariantu

Czy jest wymagana aktualizacja mikrokodu?

Potrzebna poprawka systemu operacyjnego?

Spectre (wariant 1)
CVE-2017-5753

Nie

Tak

Spectre (wariant 2)
— CVE-2017-5715

Tak

Tak

Meltdown (wariant 3)
CVE-2017-5754

Nie

Tak


Pytanie: Jakie są aktualne zalecenia firmy Dell Technologies dotyczące aktualizacji poprawek systemu operacyjnego?
Odpowiedź: Skorzystaj z łączy ze wskazówkami dotyczącymi poprawek dostawcy systemu operacyjnego.

Pytanie: Czy firma Dell Technologies posiada listę produktów dla przedsiębiorstw, których nie dotyczy ten problem?
Odpowiedź: Firma Dell Technologies przygotowała listę produktów dla przedsiębiorstw, których nie dotyczy ten problem. W przypadku tych trzech luk CVE zapoznaj się z sekcją Produkty firmy Dell, które nie wymagają poprawek ani poprawek .

Pytanie: Co mam zrobić, jeśli uruchamiam serwer wirtualny?
Odpowiedź: Należy zaktualizować zarówno monitor maszyny wirtualnej, jak i wszystkie systemy operacyjne gościa.

Pytanie: Czy może to mieć wpływ na przeglądarki internetowe? (Exploit JavaScript Variant 2)?
Odpowiedź: Tak, luka Spectre może mieć wpływ na przeglądarki internetowe, dlatego większość przeglądarek udostępnia zaktualizowane wersje lub poprawki, aby złagodzić tę potencjalną lukę. Aby uzyskać dodatkowe informacje, zapoznaj się z poniższymi linkami do przeglądarek Chrome, Internet Explorer i Mozilla.

Pytanie: A co z kontrolerami iDRAC i PERC?
Odpowiedź: Zarówno PERC, jak i iDRAC to zamknięte systemy, które nie pozwalają na uruchamianie kodu innych firm (użytkownika). Luki Spectre i Meltdown wymagają możliwości uruchomienia dowolnego kodu na procesorze. Ze względu na taki zamknięty układ kodu żadne urządzenie peryferyjne nie jest narażone na ryzyko wykorzystania mikroprocesora do analizy kanału bocznego.

Pytanie: A co z urządzeniami? Czy są inne aplikacje, których to nie dotyczy?
Odpowiedź: Zamknięte systemy, które nie pozwalają na uruchamianie kodu innych firm (użytkownika), nie są podatne na ataki.

Pytanie: A co z procesorami AMD Opteron?
Odpowiedź: https://www.amd.com/en/corporate/speculative-execution.
Pytanie: Kiedy będzie można zaktualizować system BIOS z mikrokodem firmy Dell Technologies dla komputerów z procesorami Intel?
Odpowiedź: Zaktualizowane systemy BIOS, które zawierają aktualizacje zabezpieczeń mikrokodu Intel, są dostępne dla serwerów PowerEdge czternastej, trzynastej i dwunastej generacji oraz niektórych systemów jedenastej generacji.

Pytanie: Kiedy będzie dostępny system BIOS dla infrastruktury konwergentnej działającej w oparciu o technologię PowerEdge (VXRail itp.)
Odpowiedź: Firma Dell Technologies pracuje nad weryfikacją istniejących aktualizacji kodu PowerEdge dla wszystkich platform infrastruktury konwergentnej działających w technologii PowerEdge. Aktualizacje są dostarczane w miarę pojawiania się dodatkowych informacji.

Pytanie: Czy firma Dell Technologies będzie fabrycznie instalować system operacyjny i poprawki monitora maszyny wirtualnej dla serwerów PowerEdge i infrastruktury konwergentnej?
Odpowiedź: Od 6 marca 2018 r. firma Dell fabrycznie instaluje następujące wersje aktualizacji systemu operacyjnego, aby pomóc w złagodzeniu luk w zabezpieczeniach Spectre/Meltdown. Są one skonfigurowane (jeśli to możliwe) pod kątem maksymalnej ochrony (w pełni włączone). Czasami dostępne są nowsze aktualizacje dostarczane przez dostawców.  Nadal odwiedzaj witryny internetowe dostawców systemów operacyjnych, aby uzyskać szczegółowe wskazówki dotyczące konfiguracji oraz nowsze aktualizacje i opcje konfiguracji, gdy tylko staną się dostępne.  
  • Windows Server 2016: KB4056890 (Wydano 4 stycznia 2018 r.)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (wydany 4 stycznia 2018 r.)
  • Serwer SuSE Linux Enterprise 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (wydanie z 4 stycznia 2018 r.)
  • VMware ESXi 6.5U1: Rev A08 kompilacja 7388607 (zawiera poprawkę VMSA-2018-002)
  • VMware ESXi 6.0 U3: Rev A08 Build 6921384 (zawiera poprawkę VMSA-2018-002)

Pytanie: Słyszałem, że luka dotyczy mikroprocesorów sprzed co najmniej 10 lat. Jak dawno temu firma Dell oferuje aktualizację systemu BIOS?
Odpowiedź: Firma Dell współpracuje z firmą Intel w celu zapewnienia wymaganego systemu BIOS wraz z poprawkami mikrokodu dla systemów PowerEdge, począwszy od linii produktów 11. generacji. Wszelkie aktualizacje systemu BIOS, które zawierają aktualizacje mikrokodu dla poprawki zabezpieczeń, będą zależne od dostawców procesorów, których to dotyczy, od dostarczenia aktualizacji kodu firmie Dell Technologies.

Pytanie: Czy firma Dell Technologies zapewnia pomoc techniczną dla systemów, które nie są objęte gwarancją?
Odpowiedź: Firma Dell Technologies nie zapewnia pomocy technicznej dla serwerów Dell Technologies PowerEdge, które nie są objęte ważną umową o świadczenie usług pomocy technicznej. Klienci mogą uzyskać dostęp do publicznie dostępnych dokumentów pomocy technicznej dotyczących pomocy technicznej firmy Dell niezależnie od aktualnego statusu umowy o świadczenie usług pomocy technicznej.

Pytanie: Czy firma Dell Technologies dostarczy poprawki do systemów, które nie są objęte gwarancją?
Odpowiedź: Serwery Dell Technologies PowerEdge nie wymagają ważnej umowy o świadczenie usług pomocy technicznej, aby uzyskać dostęp do naszych stron pomocy technicznej i pobierania. Aktualizacje systemu BIOS serwera PowerEdge są dostępne w witrynie pomocy technicznej firmy Dell Technologies dla wszystkich użytkowników, niezależnie od bieżącego statusu umowy o świadczenie usług pomocy technicznej. Informacje o dostępności systemu BIOS można znaleźć w sekcji Aktualizacje systemu BIOS, oprogramowania wewnętrznego i sterowników serwerów PowerEdge i produktów sieciowych. Poprawki systemu operacyjnego należy uzyskać od dostawcy systemu operacyjnego. Łącza znajdują się w sekcji Wskazówki dotyczące poprawek systemu operacyjnego .

Pytanie: A co z nowymi procesorami AMD EPYC?
Odpowiedź: Publiczne oświadczenia AMD dotyczące procesorów AMD w modelach Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) i Spectre Variant 2 (CVE-2017-5715) w odniesieniu do procesorów AMD można znaleźć na stronie https://www.amd.com/en/corporate/speculative-execution.
W przypadku Spectre Variant 1 (CVE-2017-5753) ta poprawka systemu operacyjnego rozwiązuje ten problem.

Pytanie: Kiedy będą dostępne aktualizacje systemu BIOS dla systemów PowerEdge z procesorami AMD EYPC, których dotyczy problem z oprogramowaniem Spectre?
Odpowiedź: Firma Dell EMC opublikowała aktualizacje systemu BIOS dla platform 14G (R7425, R7415 i R6415), które są dostępne na stronach pomocy technicznej dla naszych produktów. Fabrycznie zainstalowany system BIOS był dostępny 17 stycznia 2018 r.

Pytanie: Kiedy system BIOS z aktualizacjami mikrokodu Intel zostanie fabrycznie zainstalowany w systemach PowerEdge opartych na technologii Intel?  
Odpowiedź: System BIOS serwerów PowerEdge czternastej i trzynastej generacji (z wyjątkiem R930) ma być zainstalowany fabrycznie 6 marca 2018 r.  System BIOS serwera PowerEdge R930 ma być dostępny w instalacji fabrycznej do 9 marca 2018 r.
Pytanie: Czy aktualizacje systemu BIOS i systemu operacyjnego mają wpływ na wydajność?
Odpowiedź: Kluczowym aspektem tych ataków jest wykonywanie spekulacyjne, które jest funkcją związaną z wydajnością. Wpływ na wydajność jest różny, ponieważ jest w dużym stopniu zależny od obciążenia roboczego. Firma Dell współpracuje z firmą Intel i innymi dostawcami, aby określić wpływ na wydajność w wyniku tych aktualizacji oraz uwzględni tę kwestię po uzyskaniu tych informacji.

Cause

Brak dostępnych informacji o przyczynie.

Resolution

Brak dostępnych informacji o rozwiązaniu.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.