Vulnerabilidades de canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754): Impacto en los servidores, el almacenamiento y las redes de Dell Technologies

Summary: Orientación de Dell Technologies para mitigar el riesgo y resolución de las vulnerabilidades de análisis de canal lateral (también conocidas como Meltdown y Spectre) para los productos de servidores, almacenamiento y redes. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-11-21

ID de CVE: CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754

Dell Technologies está al tanto de las vulnerabilidades de análisis de canal lateral (también conocidas como Meltdown y Spectre) que afectan a muchos microprocesadores modernos y que un equipo de investigadores de seguridad describió públicamente el 3 de enero de 2018. Recomendamos a los clientes que revisen las asesorías de seguridad en la sección Referencias para obtener más información.

NOTA: Guía de parches (actualización 2018-02-08):

Dell Technologies recibió un nuevo microcódigo de Intel según su aviso emitido el 22 de enero. Dell Technologies está emitiendo nuevas actualizaciones del BIOS para las plataformas afectadas a fin de abordar Spectre (variante 2), CVE-2017-5715. Las tablas de productos se han actualizado y se actualizarán a medida que Intel publique más microcódigo. Si su producto tiene un BIOS actualizado en la lista, Dell Technologies recomienda actualizarlo a ese BIOS y aplicar las actualizaciones adecuadas del sistema operativo para mitigar Meltdown y Spectre.
 
Si su producto no tiene un BIOS actualizado en la lista, Dell Technologies aún aconseja a los clientes que no implementen las actualizaciones de BIOS publicadas anteriormente y esperen a la versión actualizada.

Si ya implementó una actualización del BIOS que podría tener problemas según la recomendación de Intel del 22 de enero, a fin de evitar un comportamiento impredecible del sistema, puede volver a una versión anterior del BIOS. Consulte las siguientes tablas .

Como recordatorio, los parches del sistema operativo no se ven afectados y aún proporcionan mitigación a Spectre (variante 1) y Meltdown (variante 3). La actualización del microcódigo solo es necesaria para Spectre (variante 2), CVE-2017-5715.

  Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:

  1. BIOS del sistema según las tablas que aparecen a continuación
  2. Actualizaciones del sistema operativo y del hipervisor.
Alentamos a los clientes a revisar la asesoría de seguridad adecuada del proveedor de hipervisor/SO. La sección Referencias que aparece a continuación contiene enlaces a algunos de estos proveedores.

Dell Technologies recomienda a los clientes que sigan las prácticas recomendadas de seguridad para la protección contra malware en general a fin de protegerse contra la posible explotación de estos métodos de análisis hasta que se puedan aplicar futuras actualizaciones. Estas prácticas incluyen la adopción rápida de actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, proteger el acceso a cuentas privilegiadas y seguir protocolos de contraseña segura.
 

Productos Dell que no requieren parches ni correcciones para estas tres vulnerabilidades de CVE


 
 
 
Línea de productos Dell Storage
Evaluación
EqualLogic PS Series La CPU utilizada en este producto no implementa la ejecución especulativa, por lo tanto, las vulnerabilidades no se aplican a este hardware.
Dell EMC SC Series (Dell Compellent) El acceso al sistema operativo de la plataforma para cargar código externo está restringido; No se puede ejecutar código malicioso.
Dell Storage serie MD3 y DSMS MD3 El acceso al sistema operativo de la plataforma para cargar código externo está restringido; No se puede ejecutar código malicioso.
Bibliotecas y unidades de cinta Dell PowerVault El acceso al sistema operativo de la plataforma para cargar código externo está restringido; No se puede ejecutar código malicioso.
Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) El acceso al sistema operativo de la plataforma para cargar código externo está restringido solo a cuentas con privilegios.
No se puede ejecutar código malicioso si se siguen las prácticas recomendadas para proteger el acceso de cuentas con privilegios.
 
 
 
 
Dispositivo virtual Dell Storage
Evaluación
Dispositivo virtual de Dell Storage Manager (DSM VA: Dell Compellent) Estos dispositivos virtuales no proporcionan acceso general a los usuarios. 
Son de un solo usuario, solo de usuario raíz y, por lo tanto, no presentan ningún riesgo de seguridad adicional para un entorno. 
El sistema host y el hipervisor deben estar protegidos; Consulte los enlaces de proveedores y la declaración de prácticas recomendadas anteriores.
 
Herramientas de integración de almacenamiento de Dell para VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM: EqualLogic)

Administración de sistemas para productos del servidor PowerEdge
 
 
 
Componente
Evaluación
 iDRAC: 14G, 13G, 12G, 11G  
No se ven afectados.
iDRAC es un sistema cerrado que no permite la ejecución de código externo de terceros.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
No se ven afectados.
CMC es un sistema cerrado que no permite la ejecución de código externo de terceros.
Plataformas Evaluación
 
Paso de Ethernet de 10 Gb de Dell
Estos productos son un dispositivo de un solo usuario, solo de usuario raíz. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre que se sigan las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos.
Paso Ethernet 10 Gb-K de Dell
Paso a través de Ethernet de Dell
Paso FC8
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plataformas Evaluación
 
Brocado M5424, M6505, M8428-k Declaración del proveedor
Cisco Catalyst 3032, 3130, 3130G y 3130X Declaración del proveedor
Extensor de fabric blade Dell Catalyst Cisco Nexus B22 Declaración del proveedor
Plataformas Evaluación
 
C1048P y C9010

Estos productos son un dispositivo de un solo usuario, solo de usuario raíz. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre que se sigan las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos.
Agregador de I/O M
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB y S4248FBL
S5048, S5048F-ON y S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plataformas Evaluación
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608, 2616, 2624

Estos productos son un dispositivo de un solo usuario, solo de usuario raíz. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre que se sigan las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548 y 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248 y 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P y 7048R
PowerConnect 8024, 8024F, 8100 Series
PowerConnect B-8000, B-8000e, B-FCXs y B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t y J-EX4500
PowerConnect J-SRX100, J-SRX210 y SRX240
Tarjetas de línea de la serie C9000
Plataformas Evaluación
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Declaración del proveedor
Brocado 6505, 6510, 6520 y G620 Declaración del proveedor
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Declaración del proveedor
Plataformas Evaluación
 
Controladora de fabric activo Software no afectado
Administrador activo de fabric Software no afectado
Dell Networking vCenter Plug-in Software no afectado
Dell OpenManage Network Manager Software no afectado
Automatización abierta Software no afectado
Red definida por software Software no afectado
 
NOTA: En las tablas que aparecen a continuación se indican los productos para los que está disponible la orientación del BIOS/firmware/controlador. Esta información se actualiza a medida que hay información adicional disponible. Si no ve su plataforma, verifíquelo más tarde.

El BIOS del servidor se puede actualizar mediante iDRAC. Para obtener más información, consulte el artículo de la base de conocimientos de Dell Cómo actualizar el firmware de forma remota mediante la interfaz web de Integrated Dell Remote Access Controller (iDRAC) o directamente desde el sistema operativo. Para obtener más información, consulte el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux).
Para conocer métodos adicionales, consulte el artículo de la base de conocimientos de Dell Actualización de firmware y controladores en servidores Dell PowerEdge.

Estas son las versiones de BIOS mínimas requeridas.

Actualizaciones de BIOS, firmware y controladores para productos de redes y servidores PowerEdge


Generación Modelos Versión del BIOS
14G R740, R740XD, R640, R940 XC740XD y XC640 1.3.7
R540, R440, T440 y XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415 y R7415 1.0.9
R7425 1.0.9
Generación Modelos Versión del BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generación Modelos Versión del BIOS
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200 XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generación Modelos Versión del BIOS
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
NOTA: ***Solo actualice el BIOS con la actualización no empaquetada de las plataformas 11G serie NX.
Modelos Versión del BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modelos Versión de BIOS/firmware/controlador
VM con funciones básicas de OS10 En el proceso
OS10 Enterprise VM En el proceso
Emulador S OS En el proceso
Emulador Z OS En el proceso
Funciones básicas de OS10, S3048-ON En el proceso
Funciones básicas de OS10, S4048-ON En el proceso
Funciones básicas de OS10, S4048T-ON En el proceso
Funciones básicas de OS, S6000-ON En el proceso
Funciones básicas de OS10, S6010-ON En el proceso
Funciones básicas de OS10, Z9100 En el proceso
 
Redes: switches de puerto fijo
Plataformas Versión del BIOS/FIrmware/controlador
Mellanox serie SB7800, serie SX6000 Mellanox está investigando cuidadosamente los parches lanzados y lanzará actualizaciones de software cuando estén disponibles. Declaración del proveedor
Modelos Versión de BIOS/firmware/controlador
W-3200, W-3400, W-3600, W-6000, W-620, W-650 y W-651 Enlace : requiere inicio de sesión.
Serie W-7005: W-7008, W-7010, W-7024, W-7030, W-7200 y W-7205 Enlace : requiere inicio de sesión.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135 y W-AP175 Enlace : requiere inicio de sesión.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274 y W-AP275 Enlace : requiere inicio de sesión.
W-AP68, W-AP92, W-AP93 y W-AP93H Enlace : requiere inicio de sesión.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134 y W-IAP135 Enlace : requiere inicio de sesión.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214 y W-IAP215 Enlace : requiere inicio de sesión.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92 y W-IAP93 Enlace : requiere inicio de sesión.
Access Points de la serie W: 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334 y 335 Enlace : requiere inicio de sesión.
Controlador W-Series AOS Enlace : requiere inicio de sesión.
FIPS W-Series Enlace : requiere inicio de sesión.
Modelos Versión de BIOS/firmware/controlador
W-Airwave Enlace : requiere inicio de sesión. Asegúrese de que el hipervisor tenga los parches adecuados.
Dispositivos de hardware W-ClearPass Enlace : requiere inicio de sesión.
Dispositivos virtuales W-ClearPass Enlace : requiere inicio de sesión. Asegúrese de que el hipervisor tenga los parches adecuados.
Software W-ClearPass 100 Enlace : requiere inicio de sesión.

Actualizaciones sobre otros productos Dell

Referencias externas

Guía de parches del sistema operativo

Vínculos de rendimiento


Preguntas frecuentes

Pregunta: ¿Cómo puedo protegerme contra estas vulnerabilidades?
Respuesta: Hay tres vulnerabilidades asociadas con Meltdown y Spectre. Los clientes deben implementar un parche del sistema operativo de su proveedor de sistema operativo para las tres vulnerabilidades. Solo la variante 2 de Spectre (CVE-2017-5715) requiere una actualización del BIOS con el microcódigo proporcionado por el proveedor del procesador. Actualmente, Intel aún no tiene una actualización de microcódigo disponible para protegerse contra la vulnerabilidad Spectre Variant 2.

Consulte la tabla que aparece a continuación:
 

Variante a parche

¿Se necesita una actualización del microcódigo?

¿Se necesita un parche del sistema operativo?

Spectre (variante 1)
CVE-2017-5753

No

Spectre (variante 2)
CVE-2017-5715

Meltdown (variante 3)
CVE-2017-5754

No


Pregunta: ¿Cuál es la recomendación actual de Dell Technologies con respecto a la actualización de los parches del sistema operativo?
Respuesta: Consulte los enlaces de orientación sobre parches del proveedor del sistema operativo.

Pregunta: ¿Dell Technologies tiene una lista de productos empresariales que no se ven afectados?
Respuesta: Dell Technologies tiene una lista de productos empresariales que no se ven afectados. Consulte la sección Productos Dell que no requieren parches ni correcciones para estas tres vulnerabilidades de CVE .

Pregunta: ¿Qué debo hacer si ejecuto un servidor virtual?
Respuesta: Se debe actualizar el hipervisor y todos los sistemas operativos invitados.

Pregunta: ¿Los navegadores de Internet se ven potencialmente afectados? (Exploit de la variante 2 de JavaScript)?
Respuesta: Sí, los navegadores de Internet pueden verse afectados por la vulnerabilidad Spectre y la mayoría de los navegadores han proporcionado versiones actualizadas o parches para mitigar esta posible vulnerabilidad. Consulte los siguientes enlaces para Chrome, Internet Explorer y Mozilla para obtener información adicional.

Pregunta: ¿Qué sucede con iDRAC y PERC?
Respuesta: Tanto la PERC como la iDRAC son sistemas cerrados que no permiten la ejecución de código de terceros (usuario). Tanto Spectre como Meltdown requieren la capacidad de ejecutar código arbitrario en el procesador. Debido a esta disposición de código cerrado, ninguno de los periféricos corre el riesgo de un exploit de microprocesador de análisis de canal lateral.

Pregunta: ¿Qué pasa con los electrodomésticos? ¿Hay otras aplicaciones que no se vean afectadas?
Respuesta: Los sistemas cerrados que no permiten la ejecución de código de terceros (usuario) no son vulnerables.

Pregunta: ¿Qué pasa con los procesadores AMD Opteron?
Respuesta: https://www.amd.com/en/corporate/speculative-execution.
Pregunta: ¿Cuándo estará disponible el BIOS con actualizaciones de microcódigo de Dell Technologies para los sistemas basados en Intel?
Respuesta: Los BIOS actualizados que contienen las actualizaciones de seguridad de microcódigo de Intel están disponibles para PowerEdge 14G, 13G, 12G y algunos de los sistemas 11G.

Pregunta: ¿Cuándo estará disponible el BIOS para la infraestructura convergente que se ejecuta en la tecnología PowerEdge (VXRail, etc.)?
Respuesta: Dell Technologies está trabajando para validar las actualizaciones de código de PowerEdge existentes para todas las plataformas de infraestructura convergente que se ejecutan en la tecnología PowerEdge. Se proporcionan actualizaciones a medida que hay información adicional disponible.

Pregunta: ¿Dell Technologies instalará de fábrica el sistema operativo y los parches del hipervisor para los servidores PowerEdge y la infraestructura convergente?
Respuesta: A partir del 6 de marzo del 2018, Dell está instalando de fábrica las siguientes versiones de actualizaciones del sistema operativo para ayudar a mitigar las vulnerabilidades de Spectre/Meltdown. Estos se configuran (cuando sea posible) para una máxima protección (totalmente habilitados). A veces, hay actualizaciones más recientes proporcionadas por los proveedores.  Continúe visitando los sitios web de los proveedores del sistema operativo para obtener orientación específica sobre la configuración y las actualizaciones y opciones de configuración más recientes a medida que estén disponibles.  
  • Windows Server 2016: KB4056890 (Publicado el 4 de enero de 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (publicado el 4 de enero de 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (publicado el 4 de enero de 2018)
  • VMware ESXi 6.5 U1: Rev A08 Build 7388607 (contiene el parche VMSA-2018-002)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (contiene el parche VMSA-2018-002)

Pregunta: He oído que la vulnerabilidad afecta a los microprocesadores desde hace al menos 10 años. ¿Hace cuánto tiempo hace que Dell ofrece una actualización del BIOS?
Respuesta: Dell está trabajando con Intel para proporcionar el BIOS requerido con parches de microcódigo para los sistemas PowerEdge que se remontan a nuestra línea de productos de 11.ª generación. Cualquier actualización del BIOS que contenga actualizaciones de microcódigo para la corrección de seguridad dependerá de que los proveedores de procesadores afectados proporcionen actualizaciones de código a Dell Technologies.

Pregunta: ¿Proporcionará Dell Technologies soporte técnico para los sistemas fuera de garantía?
Respuesta: Dell Technologies no proporciona soporte técnico para los servidores Dell Technologies PowerEdge que no cuenten con un contrato de soporte válido. Los clientes pueden acceder a documentos de soporte disponibles públicamente en el soporte de Dell, independientemente del estado actual del contrato de soporte.

Pregunta: ¿Proporcionará Dell Technologies parches para los sistemas que no están cubiertos por la garantía?
Respuesta: Los productos de servidor PowerEdge de Dell Technologies no requieren un contrato de soporte válido para obtener acceso a nuestras páginas de soporte y descarga. Las actualizaciones del BIOS de los servidores PowerEdge están disponibles en el sitio de soporte de Dell Technologies para todos los usuarios, independientemente del estado actual del contrato de soporte. Consulte la sección BIOS Actualizaciones de BIOS/firmware/controlador para los productos de redes y servidores PowerEdge a fin de conocer la disponibilidad del BIOS. Los parches del sistema operativo se deben obtener del proveedor del sistema operativo; consulte los enlaces en la sección Guía de parches del sistema operativo .

Pregunta: ¿Qué sucede con los nuevos procesadores AMD EPYC?
Respuesta: Para ver las declaraciones públicas de AMD sobre Meltdown (CVE-2017-5754), la variante 1 de Spectre (CVE-2017-5753) y la variante 2 de Spectre (CVE-2017-5715) en relación con los procesadores AMD, consulte https://www.amd.com/en/corporate/speculative-execution.
Para la variante 1 de Spectre (CVE-2017-5753), el parche del sistema operativo correspondiente aborda este problema.

Pregunta: ¿Cuándo estarán disponibles las actualizaciones del BIOS para los sistemas PowerEdge basados en AMD EYPC afectados por Spectre?
Respuesta: Dell EMC ha lanzado actualizaciones del BIOS para nuestras plataformas 14G (R7425, R7415 y R6415) que están disponibles en nuestras páginas de soporte de productos. Las instalaciones de fábrica de estos BIOS estuvieron disponibles el 17 de enero del 2018.

Pregunta: ¿Cuándo se instalará de fábrica el BIOS con las actualizaciones de microcódigo de Intel en los sistemas PowerEdge basados en Intel?  
Respuesta: Está previsto que el BIOS de PowerEdge 14G y 13G (excepto R930) esté disponible mediante instalación de fábrica el 6 de marzo de 2018.  Está previsto que el BIOS de PowerEdge R930 esté disponible mediante la instalación de fábrica para el 9 de marzo de 2018.
Pregunta: ¿Estas actualizaciones del BIOS y del sistema operativo tienen un impacto en el rendimiento?
Respuesta: El aspecto clave de estos ataques se basa en la ejecución especulativa, que es una característica relacionada con el rendimiento. Los impactos en el rendimiento varían, ya que dependen en gran medida de las cargas de trabajo. Dell está trabajando con Intel y otros proveedores para determinar los impactos en el rendimiento como resultado de estas actualizaciones y abordará esto una vez que estén disponibles.

Cause

No hay información disponible sobre la causa.

Resolution

No hay información disponible sobre la resolución.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.