Säkerhetsproblem på mikroprocessorns sidokanal (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Inverkan på Dell Technologies servrar, lagring och nätverk
Summary: Dell Technologies vägledning för att minska risker och lösningar för sårbarheter med sidokanalsanalys (även kallade Meltdown och Spectre) för servrar, lagring och nätverksprodukter. Specifik information om berörda plattformar och nästa steg för att tillämpa uppdateringarna finns i den här guiden. ...
Symptoms
CVE-ID: CVE-2017-5715, CVE-2017-5753 och CVE-2017-5754
Dell Technologies är medvetna om de sårbarheter i sidokanalsanalyser (även kända som Meltdown och Spectre) som påverkar många moderna mikroprocessorer och som beskrevs offentligt av en grupp säkerhetsforskare den 3 januari 2018. Vi rekommenderar att kunder läser säkerhetsrekommendationerna i referensavsnittet för mer information.
Dell Technologies har fått en ny mikrokod från Intel enligt deras rådgivning som utfärdades den 22 januari. Dell Technologies utfärdar nya BIOS-uppdateringar för de berörda plattformarna för att hantera Spectre (variant 2), CVE-2017-5715. Produkttabellerna har uppdaterats och kommer att uppdateras ytterligare när Intel lanserar fler mikrokoder. Om din produkt har ett uppdaterat BIOS listat rekommenderar Dell Technologies att du uppgraderar till det BIOS och tillämpar lämpliga uppdateringar av operativsystemet för att minska effekterna av Meltdown och Spectre.
Om din produkt inte har en uppdaterad BIOS angiven rekommenderar Dell Technologies ändå att kunderna inte installerar de tidigare släppta BIOS-uppdateringarna och väntar på den uppdaterade versionen.
Om du redan har distribuerat en BIOS-uppdatering som kan ge problem enligt Intels meddelande från 22 januari kan du återgå till en tidigare BIOS-version för att undvika oförutsägbart systembeteende. Se tabellerna nedan.
Vi vill påminna dig om att korrigeringsfilerna för operativsystemet inte påverkas och fortfarande bidrar till Spectre (variant 1) och Meltdown (variant 3). Mikrokoduppdateringen är endast nödvändig för Spectre (variant 2), CVE-2017-5715.
Det finns två viktiga komponenter som måste tillämpas för att minska de ovan nämnda sårbarheterna:
- System-BIOS enligt tabellerna nedan
- Uppdateringar av operativsystem och Hypervisor.
Dell Technologies rekommenderar kunder att följa rekommenderade säkerhetsmetoder för skydd mot skadliga program i allmänhet för att skydda mot eventuellt utnyttjande av dessa analysmetoder tills eventuella framtida uppdateringar kan utföras. Dessa metoder omfattar att genast införskaffa programvaruuppdateringar, undvika okända hyperlänkar och webbplatser, skydda åtkomsten till privilegierade konton och att följa protokoll för säkra lösenord.
Dell-produkter som inte kräver några korrigeringar för de tre CVE-säkerhetsproblemen
|
Dell Storage-produktserien
|
Bedömning
|
| EqualLogic PS-serien | Processorn som används i den här produkten använder inte spekulativ exekvering. Därför påverkas inte den här maskinvaran av säkerhetsproblemen. |
| Dell EMC SC-serien (Dell Compellent) | Åtkomsten till plattformens operativsystem för att läsa in extern kod är begränsad. Skadlig kod kan inte köras. |
| Dell Storage MD3- och DSMS MD3-serien | Åtkomsten till plattformens operativsystem för att läsa in extern kod är begränsad. Skadlig kod kan inte köras. |
| Dell PowerVault-bandenheter och -bibliotek | Åtkomsten till plattformens operativsystem för att läsa in extern kod är begränsad. Skadlig kod kan inte köras. |
| Dell Storage FluidFS-serien (omfattar: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Åtkomsten till plattformsoperativsystemet för att läsa in extern kod är begränsad till endast privilegierade konton. Skadlig kod kan inte köras, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs. |
|
Dell Storage, virtuell funktionsdator
|
Bedömning
|
| Virtuell enhet för Dell Storage Manager (DSM VA – Dell Compellent) | De virtuella funktionsdatorerna har inte allmän användarbehörighet. De kan bara användas av en person, rotanvändaren, och kan därför inte införa ytterligare säkerhetsrisk i en miljö. Värdsystemet och hypervisor måste vara skyddade. Se leverantörlänkar och bästa praxis ovan. |
| Dells lagringsintegreringsverktyg för VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Systemhantering för produkter till PowerEdge-server
|
Komponent
|
Bedömning
|
|
iDRAC: 14 G, 13 G, 12 G, 11 G
|
Påverkas inte.
iDRAC är ett slutet system som inte tillåter att extern kod från tredje part utförs. |
|
Chassi hanterings styrenhet (CMC): 14 G, 13 G, 12 G, 11 G
|
Påverkas inte.
CMC är ett slutet system som inte tillåter att extern kod från tredje part utförs. |
| Plattformar | Bedömning |
| Dell 10 Gbit Ethernet-vidarekoppling |
De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs.
|
| Dell 10Gb-K Ethernet-vidarekoppling | |
| Dell Ethernet-vidarekoppling | |
| FC8-vidarekoppling | |
| Force10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Plattformar | Bedömning |
| Brocade M5424, M6505, M8428-k | Information från leverantören |
| Cisco Catalyst 3032, 3130, 3130G, 3130X | Information från leverantören |
| Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Information från leverantören |
| Plattformar | Bedömning |
| C1048P, C9010 |
De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs. |
| M I/O Aggregator | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
| S5048, S5048F-ON, S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Plattformar | Bedömning |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
De här produkterna kan bara användas av en person, rotanvändaren. De problem som rapporterats innebär inte någon ytterligare säkerhetsrisk för kundens miljö, förutsatt att rekommenderad bästa praxis för att förhindra åtkomst till privilegierade konton följs. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
| PowerConnect 8024, 8024F, 8100-serien | |
| PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210, SRX240 | |
| Linjekort för C9000-serien |
| Plattformar | Bedömning |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Information från leverantören |
| Brocade 6505, 6510, 6520, G620 | Information från leverantören |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Information från leverantören |
| Plattformar | Bedömning |
| Aktiv anslutningsstyrenhet | Programvaran påverkas inte |
| Active Fabric Manager | Programvaran påverkas inte |
| Plug-in för Dell Networking vCenter | Programvaran påverkas inte |
| Dell OpenManage Network Manager | Programvaran påverkas inte |
| Öppen automatisering | Programvaran påverkas inte |
| Programvarudefinierat nätverk | Programvaran påverkas inte |
Server-BIOS kan uppdateras med hjälp av iDRAC. Mer information finns i Dells kunskapsbasartikel Uppdatera fast programvara på distans med hjälp av webbgränssnittet för Integrated Dell Remote Access Controller (iDRAC) eller direkt från operativsystemet. Mer information finns i Dells kunskapsbasartikel Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux).
Mer information om metoder finns i Dells kunskapsbasartikel Uppdatera fast programvara och drivrutiner på Dell PowerEdge-servrar.
Det här är de lägsta obligatoriska BIOS-versionerna.
BIOS/Firmware/Driver för PowerEdge-server och nätverksprodukter
| Generation | Modeller | BIOS-version |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generation | Modeller | BIOS-version |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200, XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generation | Modeller | BIOS-version |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0 | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0 | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0 | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0 | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1,80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modeller | BIOS/Firmware/Driver version |
| OS10 Basic VM | I processen |
| OS10 Enterprise VM | I processen |
| S OS-Emulator | I processen |
| Z OS-Emulator | I processen |
| S3048-ON OS10 Basic | I processen |
| S4048-ON OS10 Basic | I processen |
| S4048T-ON OS10 Basic | I processen |
| S6000-ON OS Basic | I processen |
| S6010-ON OS10 Basic | I processen |
| Z9100 OS10 Basic | I processen |
| Plattformar | BIOS/Firmware/Driver version |
| Mellanox SB7800-serien, SX6000-serien | Mellanox undersöker noggrant de släppta korrigeringsfilerna och kommer att släppa programvaruuppdateringar när de blir tillgängliga. Information från leverantören |
| Modeller | BIOS/Firmware/Driver version |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Länk - kräver inloggning. |
| W-7005, W-7008, W-7010, W-7024, W-7030, W-7200-serien, W-7205 | Länk - kräver inloggning. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Länk - kräver inloggning. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Länk - kräver inloggning. |
| W-AP68, W-AP92, W-AP93, W-AP93H | Länk - kräver inloggning. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Länk - kräver inloggning. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Länk - kräver inloggning. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Länk - kräver inloggning. |
| W-seriens åtkomstpunkter – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Länk - kräver inloggning. |
| AOS-styrenhet för W-serien | Länk - kräver inloggning. |
| FIPS för W-serien | Länk - kräver inloggning. |
| Modeller | BIOS/Firmware/Driver version |
| W-Airwave | Länk – kräver inloggning – Kontrollera att Hypervisor har lämpliga korrigeringsfiler. |
| W-ClearPass maskinvaruutrustning | Länk - kräver inloggning. |
| W-ClearPass virtuell utrustning | Länk – kräver inloggning – Kontrollera att Hypervisor har lämpliga korrigeringsfiler. |
| W-ClearPass 100-programvara | Länk - kräver inloggning. |
Uppdateringar till övriga Dell-produkter
- Dell Technologies-produkter (Dell Technologies-lagringsprodukter): https://support.emc.com/kb/516117 (inloggning krävs)
- Säkerhetsproblem på mikroprocessorns sidokanal (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Inverkan på Dell-produkter
- Mikroprocessorns sidokanalsårbarheter "Meltdown" och "Spectre" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Inverkan på Dells datasäkerhetslösningar
- RSA-produkter: https://community.rsa.com/docs/DOC-85418(inloggning krävs)
- Divisionen Converged Platforms and Solutions inom Dell Technologies-produkter: http://support.vce.com/kA2A0000000PHXB (inloggning krävs)
Externa referenser
- Säkerhetsmeddelande för Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD-rekommendation: http://www.amd.com/en/corporate/speculative-execution
- Microsoft säkerhet: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Nutanix säkerhetsrekommendation #07 (inloggning till Nutanix supportportal krävs)
- Google Project Zero-blogginlägg: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Forskningsdokument: https://meltdownattack.com
Vägledning om korrigeringsfiler för operativsystem
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat-programvara: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Prestandalänkar
- Intel uppdaterat jämfört med prestandajämförelser utan korrigeringsfiler på Intel Xeon Platinum 81xx-processorer med två socklar – https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat-programvara: https://access.redhat.com/articles/3307751 och https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Vanliga frågor
Svar: Det finns tre sårbarheter associerade med Meltdown och Spectre. Kunder måste distribuera en korrigeringsfil för operativsystemet från operativsystemleverantören för alla tre säkerhetsproblemen. Endast Spectre Variant 2 (CVE-2017-5715) kräver en BIOS-uppdatering med den mikrokod som processorleverantören tillhandahåller. För närvarande har Intel ännu ingen mikrokoduppdatering tillgänglig för att skydda mot Spectre Variant 2-sårbarheten.
Se tabellen nedan:
|
Variant att korrigera |
Mikrokodsuppdatering krävs? |
Behövs korrigeringsfil för operativsystem? |
|
Spectre (variant 1) |
Nej |
Ja |
|
Spectre (Variant 2) |
Ja |
Ja |
|
Härdsmälta (variant 3) |
Nej |
Ja |
Fråga: Vad är Dell Technologies nuvarande rekommendation angående uppdatering av korrigeringsfiler för operativsystem?
Svar: Se operativsystemleverantörens länkar för korrigeringsvägledning.
Fråga: Har Dell Technologies en lista över företagsprodukter som inte påverkas?
Svar: Dell Technologies har en lista över företagsprodukter som inte påverkas. Se avsnittet Dell-produkter som inte kräver några korrigeringar eller korrigeringar för dessa tre CVE-säkerhetsproblem .
Fråga: Vad gör jag om jag kör en virtuell server?
Svar: Både hypervisor-programmet och alla gästoperativsystem måste uppdateras.
Fråga: Kan webbläsare påverkas? (JavaScript Variant 2-sårbarhet)?
Svar: Ja, webbläsare kan påverkas av Spectre-sårbarheten och de flesta webbläsare har tillhandahållit uppdaterade versioner eller patchar för att mildra denna potentiella sårbarhet. Se länkarna nedan för Chrome, Internet Explorer och Mozilla för ytterligare information.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Fråga: Hur är det med iDRAC och PERC?
Svar: Både PERC och iDRAC är slutna system som inte tillåter att kod från tredje part (användar) körs. Både Spectre och Meltdown kräver möjlighet att köra godtycklig kod på processorn. På grund av detta slutna kodarrangemang riskerar ingen av kringutrustningarna att utnyttja mikroprocessorer med sidokanalsanalys.
Fråga: Hur är det med vitvaror? Finns det andra program som inte påverkas?
Svar: Slutna system som inte tillåter att kod från tredje part (användar) körs är inte sårbara.
Fråga: Hur är det med AMD Opteron-processorerna?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Svar: Uppdaterade BIOS som innehåller Intels mikrokodsäkerhetsuppdateringar är tillgängliga för PowerEdge 14G-, 13G-, 12G- och vissa av 11G-systemen.
- Se den tillgängliga listan över tillgängliga PowerEdge 11G-, 12G-, 13G- och 14G-uppdateringar för BIOS-uppdateringar i avsnittet Uppdateringar av BIOS/fast programvara/drivrutiner för PowerEdge-servrar och nätverksprodukter .
- De återstående 11G-uppdateringarna är under utveckling och tidpunkterna kommer att bekräftas närmare tidpunkten.
- En fullständig lista över tillgängliga BIOS-uppdateringar för PowerEdge-system finns i avsnittet BIOS/fast programvara/drivrutinsuppdateringar för PowerEdge-servrar och nätverksprodukter . Den här listan uppdateras kontinuerligt när fler BIOS-versioner blir tillgängliga och vi rekommenderar att kunder bokmärker sidan.
Fråga: När blir BIOS tillgängligt för konvergerad infrastruktur som körs på PowerEdge-teknik (VXRail osv.)
Svar: Dell Technologies arbetar med att validera befintliga PowerEdge-koduppdateringar för alla plattformar för konvergerad infrastruktur som körs på PowerEdge-teknik. Uppdateringar tillhandahålls när ytterligare information finns tillgänglig.
Fråga: Kommer Dell Technologies att fabriksinstallera operativsystems- och hypervisorkorrigeringsfiler för PowerEdge-servrar och konvergerad infrastruktur?
Svar: Från och med den 6 mars 2018 fabriksinstallerar Dell följande versioner av operativsystemuppdateringar för att minska Spectre/Meltdown-sårbarheterna. De konfigureras (där det är möjligt) för maximalt skydd (helt aktiverat). Ibland finns det nyare uppdateringar som tillhandahålls av leverantörerna. Fortsätt att gå till operativsystemsleverantörernas webbplatser för specifik konfigurationsvägledning och nyare uppdateringar och konfigurationsalternativ när de blir tillgängliga.
- Windows Server 2016: KB4056890 (släpptes 4 januari 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (släpptes 4 januari 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (Släppt den 4 januari 2018)
- VMware ESXi 6.5U1: Rev A08 Build 7388607 (innehåller VMSA-2018-002 korrigeringsfil)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (innehåller VMSA-2018-002 korrigeringsfil)
Fråga: Jag har hört att sårbarheten påverkar mikroprocessorer sedan minst 10 år tillbaka. Hur långt tillbaka i tiden erbjöd Dell en BIOS-uppdatering?
Svar: Dell samarbetar med Intel för att tillhandahålla den BIOS som krävs med mikrokodkorrigeringar för PowerEdge-system som går tillbaka till vår 11:e generationens produktlinje. BIOS-uppdateringar som innehåller mikrokoduppdateringar för säkerhetskorrigeringen är beroende av att de berörda processorleverantörerna tillhandahåller koduppdateringar till Dell Technologies.
Fråga: Kommer Dell Technologies att tillhandahålla teknisk support för system som inte omfattas av garantin?
Svar: Dell Technologies tillhandahåller inte teknisk support för Dell Technologies PowerEdge-servrar som inte har ett giltigt supportavtal. Kunder kan komma åt offentligt tillgängliga supportdokument på Dell Support oavsett aktuell status på supportavtalet.
Fråga: Kommer Dell Technologies att tillhandahålla korrigeringsfiler för system som inte omfattas av garantin?
Svar: Dell Technologies PowerEdge-serverprodukter kräver inget giltigt supportavtal för att få åtkomst till våra support- och nedladdningssidor. BIOS-uppdateringar för PowerEdge-servrar finns tillgängliga på Dell Technologies supportwebbplats för alla användare oavsett status på aktuellt supportavtal. Se BIOS-avsnittet BIOS/fast programvara/drivrutinsuppdateringar för PowerEdge-server- och nätverksprodukter för BIOS-tillgänglighet. Korrigeringsfiler för operativsystem bör hämtas från operativsystemleverantören. Se länkarna i avsnittet Vägledning om korrigeringsfiler för operativsystem .
Fråga: Hur är det med de nya AMD EPYC-processorerna?
Svar: För AMD:s offentliga uttalanden om Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) och Spectre Variant 2 (CVE-2017-5715) när de relaterar till AMD-processorer, se https://www.amd.com/en/corporate/speculative-execution.
För Spectre Variant 1 (CVE-2017-5753) åtgärdar den tillämpliga korrigeringsfilen för operativsystemet problemet.
Fråga: När kommer BIOS-uppdateringar att vara tillgängliga för AMD EYPC-baserade PowerEdge-system som påverkas av Spectre?
Svar: Dell EMC har släppt BIOS-uppdateringar för våra 14G-plattformar (R7425, R7415 och R6415) som finns tillgängliga på våra produktsupportsidor. Fabriksinstallationer av detta BIOS var tillgängliga den 17 januari 2018.
Fråga: När kommer BIOS med Intels mikrokoduppdateringar att fabriksinstalleras på de Intel-baserade PowerEdge-systemen?
Svar: PowerEdge 14G och 13G (utom R930) BIOS beräknas vara tillgängligt vid fabriksinstallation den 6 mars 2018. Målet är att PowerEdge R930 BIOS ska vara tillgängligt med fabriksinstallation senast den 9 mars 2018.
Svar: Den viktigaste aspekten av dessa attacker förlitar sig på spekulativ körning, vilket är en prestandarelaterad funktion. Inverkan på prestanda varierar eftersom de är mycket arbetsbelastningsberoende. Dell arbetar med Intel och andra leverantörer för att bedöma hur prestandan påverkas av uppdateringarna. Så fort vi vet mer kommer vi att gå ut med mer information.
Cause
Ingen orsaksinformation är tillgänglig.
Resolution
Ingen lösningsinformation finns tillgänglig.