Vulnerabilidades de canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754): Impacto en los servidores, el almacenamiento y las redes de Dell Technologies
Summary: Orientación de Dell Technologies para mitigar el riesgo y resolución de las vulnerabilidades de análisis de canal lateral (también conocidas como Meltdown y Spectre) para los productos de servidores, almacenamiento y redes. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...
Symptoms
ID de CVE: CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754
Dell Technologies está al tanto de las vulnerabilidades de análisis de canal lateral (también conocidas como Meltdown y Spectre) que afectan a muchos microprocesadores modernos y que un equipo de investigadores de seguridad describió públicamente el 3 de enero de 2018. Recomendamos a los clientes que revisen las asesorías de seguridad en la sección Referencias para obtener más información.
Dell Technologies recibió un nuevo microcódigo de Intel según su aviso emitido el 22 de enero. Dell Technologies está emitiendo nuevas actualizaciones del BIOS para las plataformas afectadas a fin de abordar Spectre (variante 2), CVE-2017-5715. Las tablas de productos se han actualizado y se actualizarán a medida que Intel publique más microcódigo. Si su producto tiene un BIOS actualizado en la lista, Dell Technologies recomienda actualizarlo a ese BIOS y aplicar las actualizaciones adecuadas del sistema operativo para mitigar Meltdown y Spectre.
Si su producto no tiene un BIOS actualizado en la lista, Dell Technologies aún aconseja a los clientes que no implementen las actualizaciones de BIOS publicadas anteriormente y esperen a la versión actualizada.
Si ya implementó una actualización del BIOS que podría tener problemas según la recomendación de Intel del 22 de enero, a fin de evitar un comportamiento impredecible del sistema, puede volver a una versión anterior del BIOS. Consulte las siguientes tablas .
Como recordatorio, los parches del sistema operativo no se ven afectados y aún proporcionan mitigación a Spectre (variante 1) y Meltdown (variante 3). La actualización del microcódigo solo es necesaria para Spectre (variante 2), CVE-2017-5715.
Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
- BIOS del sistema según las tablas que aparecen a continuación
- Actualizaciones del sistema operativo y del hipervisor.
Dell Technologies recomienda a los clientes que sigan las prácticas recomendadas de seguridad para la protección contra malware en general a fin de protegerse contra la posible explotación de estos métodos de análisis hasta que se puedan aplicar futuras actualizaciones. Estas prácticas incluyen la adopción rápida de actualizaciones de software, evitar hipervínculos y sitios web no reconocidos, proteger el acceso a cuentas privilegiadas y seguir protocolos de contraseña segura.
Productos Dell que no requieren parches ni correcciones para estas tres vulnerabilidades de CVE
|
Línea de productos Dell Storage
|
Evaluación
|
| EqualLogic PS Series | La CPU utilizada en este producto no implementa la ejecución especulativa, por lo tanto, las vulnerabilidades no se aplican a este hardware. |
| Dell EMC SC Series (Dell Compellent) | El acceso al sistema operativo de la plataforma para cargar código externo está restringido; No se puede ejecutar código malicioso. |
| Dell Storage serie MD3 y DSMS MD3 | El acceso al sistema operativo de la plataforma para cargar código externo está restringido; No se puede ejecutar código malicioso. |
| Bibliotecas y unidades de cinta Dell PowerVault | El acceso al sistema operativo de la plataforma para cargar código externo está restringido; No se puede ejecutar código malicioso. |
| Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | El acceso al sistema operativo de la plataforma para cargar código externo está restringido solo a cuentas con privilegios. No se puede ejecutar código malicioso si se siguen las prácticas recomendadas para proteger el acceso de cuentas con privilegios. |
|
Dispositivo virtual Dell Storage
|
Evaluación
|
| Dispositivo virtual de Dell Storage Manager (DSM VA: Dell Compellent) | Estos dispositivos virtuales no proporcionan acceso general a los usuarios. Son de un solo usuario, solo de usuario raíz y, por lo tanto, no presentan ningún riesgo de seguridad adicional para un entorno. El sistema host y el hipervisor deben estar protegidos; Consulte los enlaces de proveedores y la declaración de prácticas recomendadas anteriores. |
| Herramientas de integración de almacenamiento de Dell para VMware (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM: EqualLogic) |
Administración de sistemas para productos del servidor PowerEdge
|
Componente
|
Evaluación
|
|
iDRAC: 14G, 13G, 12G, 11G
|
No se ven afectados.
iDRAC es un sistema cerrado que no permite la ejecución de código externo de terceros. |
|
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
No se ven afectados.
CMC es un sistema cerrado que no permite la ejecución de código externo de terceros. |
| Plataformas | Evaluación |
| Paso de Ethernet de 10 Gb de Dell |
Estos productos son un dispositivo de un solo usuario, solo de usuario raíz. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre que se sigan las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos.
|
| Paso Ethernet 10 Gb-K de Dell | |
| Paso a través de Ethernet de Dell | |
| Paso FC8 | |
| Force10 MXL Blade | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| Plataformas | Evaluación |
| Brocado M5424, M6505, M8428-k | Declaración del proveedor |
| Cisco Catalyst 3032, 3130, 3130G y 3130X | Declaración del proveedor |
| Extensor de fabric blade Dell Catalyst Cisco Nexus B22 | Declaración del proveedor |
| Plataformas | Evaluación |
| C1048P y C9010 |
Estos productos son un dispositivo de un solo usuario, solo de usuario raíz. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre que se sigan las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos. |
| Agregador de I/O M | |
| MXL | |
| FX2 | |
| N11xx, N15xx, N20xx, N30xx, | |
| N2128PX, N3128PX | |
| S55, S60 | |
| S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
| S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
| S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB y S4248FBL | |
| S5048, S5048F-ON y S5148F | |
| S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
| SIOM | |
| Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
| Plataformas | Evaluación |
| PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608, 2616, 2624 |
Estos productos son un dispositivo de un solo usuario, solo de usuario raíz. Los problemas informados no presentan ningún riesgo de seguridad adicional para el entorno de un cliente, siempre que se sigan las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos. |
| PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
| PowerConnect 3024, 3048, 3248, 3324, 3348 | |
| PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
| PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548 y 5548P | |
| PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248 y 6248P | |
| PowerConnect 7024, 7024F, 7024P, 7048, 7048P y 7048R | |
| PowerConnect 8024, 8024F, 8100 Series | |
| PowerConnect B-8000, B-8000e, B-FCXs y B-T124X | |
| PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t y J-EX4500 | |
| PowerConnect J-SRX100, J-SRX210 y SRX240 | |
| Tarjetas de línea de la serie C9000 |
| Plataformas | Evaluación |
| Brocade 300, 4424 Switch Fi, 5100, 5300 | Declaración del proveedor |
| Brocado 6505, 6510, 6520 y G620 | Declaración del proveedor |
| Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Declaración del proveedor |
| Plataformas | Evaluación |
| Controladora de fabric activo | Software no afectado |
| Administrador activo de fabric | Software no afectado |
| Dell Networking vCenter Plug-in | Software no afectado |
| Dell OpenManage Network Manager | Software no afectado |
| Automatización abierta | Software no afectado |
| Red definida por software | Software no afectado |
El BIOS del servidor se puede actualizar mediante iDRAC. Para obtener más información, consulte el artículo de la base de conocimientos de Dell Cómo actualizar el firmware de forma remota mediante la interfaz web de Integrated Dell Remote Access Controller (iDRAC) o directamente desde el sistema operativo. Para obtener más información, consulte el artículo de la base de conocimientos de Dell Actualizar un controlador o firmware de Dell PowerEdge directamente desde el sistema operativo (Windows y Linux).
Para conocer métodos adicionales, consulte el artículo de la base de conocimientos de Dell Actualización de firmware y controladores en servidores Dell PowerEdge.
Estas son las versiones de BIOS mínimas requeridas.
Actualizaciones de BIOS, firmware y controladores para productos de redes y servidores PowerEdge
| Generación | Modelos | Versión del BIOS |
| 13G | R830 | 1.7.1 |
| T130, R230, T330, R330, NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630, M630P, FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830, M830P, FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320, XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| Generación | Modelos | Versión del BIOS |
| 12G | R920 | 1.7.1 |
| R820 | 2.4.1 | |
| R520 | 2.5.1 | |
| R420 | 2.5.1 | |
| R320, NX400 | 2.5.1 | |
| T420 | 2.5.1 | |
| T320 | 2.5.1 | |
| R220 | 1.10.2 | |
| R720, R720XD, NX3200 XC720XD | 2.6.1 | |
| R620, NX3300 | 2.6.1 | |
| M820 | 2.6.1 | |
| M620 | 2.6.1 | |
| M520 | 2.6.1 | |
| M420 | 2.6.1 | |
| T620 | 2.6.1 | |
| FM120x4 | 1.7.0 | |
| T20 | A16 | |
| C5230 | 1.3.1 | |
| C6220 | 2.5.5 | |
| C6220II | 2.8.1 | |
| C8220, C8220X | 2.8.1 |
| Generación | Modelos | Versión del BIOS |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0*** | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0*** | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0*** | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0*** | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610, M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
| Modelos | Versión de BIOS/firmware/controlador |
| VM con funciones básicas de OS10 | En el proceso |
| OS10 Enterprise VM | En el proceso |
| Emulador S OS | En el proceso |
| Emulador Z OS | En el proceso |
| Funciones básicas de OS10, S3048-ON | En el proceso |
| Funciones básicas de OS10, S4048-ON | En el proceso |
| Funciones básicas de OS10, S4048T-ON | En el proceso |
| Funciones básicas de OS, S6000-ON | En el proceso |
| Funciones básicas de OS10, S6010-ON | En el proceso |
| Funciones básicas de OS10, Z9100 | En el proceso |
| Plataformas | Versión del BIOS/FIrmware/controlador |
| Mellanox serie SB7800, serie SX6000 | Mellanox está investigando cuidadosamente los parches lanzados y lanzará actualizaciones de software cuando estén disponibles. Declaración del proveedor |
| Modelos | Versión de BIOS/firmware/controlador |
| W-3200, W-3400, W-3600, W-6000, W-620, W-650 y W-651 | Enlace : requiere inicio de sesión. |
| Serie W-7005: W-7008, W-7010, W-7024, W-7030, W-7200 y W-7205 | Enlace : requiere inicio de sesión. |
| W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135 y W-AP175 | Enlace : requiere inicio de sesión. |
| W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274 y W-AP275 | Enlace : requiere inicio de sesión. |
| W-AP68, W-AP92, W-AP93 y W-AP93H | Enlace : requiere inicio de sesión. |
| W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134 y W-IAP135 | Enlace : requiere inicio de sesión. |
| W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214 y W-IAP215 | Enlace : requiere inicio de sesión. |
| W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92 y W-IAP93 | Enlace : requiere inicio de sesión. |
| Access Points de la serie W: 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334 y 335 | Enlace : requiere inicio de sesión. |
| Controlador W-Series AOS | Enlace : requiere inicio de sesión. |
| FIPS W-Series | Enlace : requiere inicio de sesión. |
| Modelos | Versión de BIOS/firmware/controlador |
| W-Airwave | Enlace : requiere inicio de sesión. Asegúrese de que el hipervisor tenga los parches adecuados. |
| Dispositivos de hardware W-ClearPass | Enlace : requiere inicio de sesión. |
| Dispositivos virtuales W-ClearPass | Enlace : requiere inicio de sesión. Asegúrese de que el hipervisor tenga los parches adecuados. |
| Software W-ClearPass 100 | Enlace : requiere inicio de sesión. |
Actualizaciones sobre otros productos Dell
- Productos de Dell Technologies (productos de almacenamiento de Dell Technologies): https://support.emc.com/kb/516117 (se requiere inicio de sesión)
- Vulnerabilidades de canal lateral del microprocesador (CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754): Impacto en los productos Dell
- Vulnerabilidades de canal lateral del microprocesador "Meltdown" y "Spectre" (CVE-2017-5715, CVE-2017-5753 y CVE-2017-5754): Impacto en las soluciones de seguridad de datos de Dell
- Productos RSA: https://community.rsa.com/docs/DOC-85418 (se requiere inicio de sesión)
- División de Plataformas y Soluciones Convergentes de los productos de Dell Technologies: http://support.vce.com/kA2A0000000PHXB (se requiere inicio de sesión)
Referencias externas
- Asesoría de seguridad de Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Asesoría de AMD: http://www.amd.com/en/corporate/speculative-execution
- Asesoría de Microsoft: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix: Asesoría de seguridad #07 de Nutanix (es necesario iniciar sesión en el portal de soporte de Nutanix)
- Publicación de blog de Google Project Zero: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- Trabajos de investigación: https://meltdownattack.com
Guía de parches del sistema operativo
- Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Software Red Hat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix: https://support.citrix.com/article/CTX231390
Vínculos de rendimiento
- Intel actualizó las comparaciones de rendimiento en comparación con las que no cuentan con parches en procesadores Intel Xeon Platinum 81xx de dos conectores: https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Software Red Hat: https://access.redhat.com/articles/3307751 y https://access.redhat.com/articles/3311301
- SuSe: https://www.suse.com/c/meltdown-spectre-performance/
Preguntas frecuentes
Respuesta: Hay tres vulnerabilidades asociadas con Meltdown y Spectre. Los clientes deben implementar un parche del sistema operativo de su proveedor de sistema operativo para las tres vulnerabilidades. Solo la variante 2 de Spectre (CVE-2017-5715) requiere una actualización del BIOS con el microcódigo proporcionado por el proveedor del procesador. Actualmente, Intel aún no tiene una actualización de microcódigo disponible para protegerse contra la vulnerabilidad Spectre Variant 2.
Consulte la tabla que aparece a continuación:
|
Variante a parche |
¿Se necesita una actualización del microcódigo? |
¿Se necesita un parche del sistema operativo? |
|
Spectre (variante 1) |
No |
Sí |
|
Spectre (variante 2) |
Sí |
Sí |
|
Meltdown (variante 3) |
No |
Sí |
Pregunta: ¿Cuál es la recomendación actual de Dell Technologies con respecto a la actualización de los parches del sistema operativo?
Respuesta: Consulte los enlaces de orientación sobre parches del proveedor del sistema operativo.
Pregunta: ¿Dell Technologies tiene una lista de productos empresariales que no se ven afectados?
Respuesta: Dell Technologies tiene una lista de productos empresariales que no se ven afectados. Consulte la sección Productos Dell que no requieren parches ni correcciones para estas tres vulnerabilidades de CVE .
Pregunta: ¿Qué debo hacer si ejecuto un servidor virtual?
Respuesta: Se debe actualizar el hipervisor y todos los sistemas operativos invitados.
Pregunta: ¿Los navegadores de Internet se ven potencialmente afectados? (Exploit de la variante 2 de JavaScript)?
Respuesta: Sí, los navegadores de Internet pueden verse afectados por la vulnerabilidad Spectre y la mayoría de los navegadores han proporcionado versiones actualizadas o parches para mitigar esta posible vulnerabilidad. Consulte los siguientes enlaces para Chrome, Internet Explorer y Mozilla para obtener información adicional.
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
Pregunta: ¿Qué sucede con iDRAC y PERC?
Respuesta: Tanto la PERC como la iDRAC son sistemas cerrados que no permiten la ejecución de código de terceros (usuario). Tanto Spectre como Meltdown requieren la capacidad de ejecutar código arbitrario en el procesador. Debido a esta disposición de código cerrado, ninguno de los periféricos corre el riesgo de un exploit de microprocesador de análisis de canal lateral.
Pregunta: ¿Qué pasa con los electrodomésticos? ¿Hay otras aplicaciones que no se vean afectadas?
Respuesta: Los sistemas cerrados que no permiten la ejecución de código de terceros (usuario) no son vulnerables.
Pregunta: ¿Qué pasa con los procesadores AMD Opteron?
Respuesta: https://www.amd.com/en/corporate/speculative-execution.
Respuesta: Los BIOS actualizados que contienen las actualizaciones de seguridad de microcódigo de Intel están disponibles para PowerEdge 14G, 13G, 12G y algunos de los sistemas 11G.
- Consulte la lista de actualizaciones de BIOS de PowerEdge 11G, 12G, 13G y 14G disponibles en la sección Actualizaciones de BIOS/firmware/controlador para productos de redes y servidores PowerEdge .
- Las actualizaciones restantes de 11G están en desarrollo y los horarios se confirmarán cuando se aproxime esa fecha.
- Una lista completa de las actualizaciones de BIOS disponibles para los sistemas PowerEdge estará disponible en la sección Actualizaciones de BIOS/firmware/controlador para productos de redes y servidores PowerEdge . Esta lista se actualiza continuamente a medida que están disponibles versiones adicionales del BIOS y recomendamos a los clientes que guarden la página como marcador.
Pregunta: ¿Cuándo estará disponible el BIOS para la infraestructura convergente que se ejecuta en la tecnología PowerEdge (VXRail, etc.)?
Respuesta: Dell Technologies está trabajando para validar las actualizaciones de código de PowerEdge existentes para todas las plataformas de infraestructura convergente que se ejecutan en la tecnología PowerEdge. Se proporcionan actualizaciones a medida que hay información adicional disponible.
Pregunta: ¿Dell Technologies instalará de fábrica el sistema operativo y los parches del hipervisor para los servidores PowerEdge y la infraestructura convergente?
Respuesta: A partir del 6 de marzo del 2018, Dell está instalando de fábrica las siguientes versiones de actualizaciones del sistema operativo para ayudar a mitigar las vulnerabilidades de Spectre/Meltdown. Estos se configuran (cuando sea posible) para una máxima protección (totalmente habilitados). A veces, hay actualizaciones más recientes proporcionadas por los proveedores. Continúe visitando los sitios web de los proveedores del sistema operativo para obtener orientación específica sobre la configuración y las actualizaciones y opciones de configuración más recientes a medida que estén disponibles.
- Windows Server 2016: KB4056890 (Publicado el 4 de enero de 2018)
- Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (publicado el 4 de enero de 2018)
- SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (publicado el 4 de enero de 2018)
- VMware ESXi 6.5 U1: Rev A08 Build 7388607 (contiene el parche VMSA-2018-002)
- VMware ESXi 6.0U3: Rev A08 Build 6921384 (contiene el parche VMSA-2018-002)
Pregunta: He oído que la vulnerabilidad afecta a los microprocesadores desde hace al menos 10 años. ¿Hace cuánto tiempo hace que Dell ofrece una actualización del BIOS?
Respuesta: Dell está trabajando con Intel para proporcionar el BIOS requerido con parches de microcódigo para los sistemas PowerEdge que se remontan a nuestra línea de productos de 11.ª generación. Cualquier actualización del BIOS que contenga actualizaciones de microcódigo para la corrección de seguridad dependerá de que los proveedores de procesadores afectados proporcionen actualizaciones de código a Dell Technologies.
Pregunta: ¿Proporcionará Dell Technologies soporte técnico para los sistemas fuera de garantía?
Respuesta: Dell Technologies no proporciona soporte técnico para los servidores Dell Technologies PowerEdge que no cuenten con un contrato de soporte válido. Los clientes pueden acceder a documentos de soporte disponibles públicamente en el soporte de Dell, independientemente del estado actual del contrato de soporte.
Pregunta: ¿Proporcionará Dell Technologies parches para los sistemas que no están cubiertos por la garantía?
Respuesta: Los productos de servidor PowerEdge de Dell Technologies no requieren un contrato de soporte válido para obtener acceso a nuestras páginas de soporte y descarga. Las actualizaciones del BIOS de los servidores PowerEdge están disponibles en el sitio de soporte de Dell Technologies para todos los usuarios, independientemente del estado actual del contrato de soporte. Consulte la sección BIOS Actualizaciones de BIOS/firmware/controlador para los productos de redes y servidores PowerEdge a fin de conocer la disponibilidad del BIOS. Los parches del sistema operativo se deben obtener del proveedor del sistema operativo; consulte los enlaces en la sección Guía de parches del sistema operativo .
Pregunta: ¿Qué sucede con los nuevos procesadores AMD EPYC?
Respuesta: Para ver las declaraciones públicas de AMD sobre Meltdown (CVE-2017-5754), la variante 1 de Spectre (CVE-2017-5753) y la variante 2 de Spectre (CVE-2017-5715) en relación con los procesadores AMD, consulte https://www.amd.com/en/corporate/speculative-execution.
Para la variante 1 de Spectre (CVE-2017-5753), el parche del sistema operativo correspondiente aborda este problema.
Pregunta: ¿Cuándo estarán disponibles las actualizaciones del BIOS para los sistemas PowerEdge basados en AMD EYPC afectados por Spectre?
Respuesta: Dell EMC ha lanzado actualizaciones del BIOS para nuestras plataformas 14G (R7425, R7415 y R6415) que están disponibles en nuestras páginas de soporte de productos. Las instalaciones de fábrica de estos BIOS estuvieron disponibles el 17 de enero del 2018.
Pregunta: ¿Cuándo se instalará de fábrica el BIOS con las actualizaciones de microcódigo de Intel en los sistemas PowerEdge basados en Intel?
Respuesta: Está previsto que el BIOS de PowerEdge 14G y 13G (excepto R930) esté disponible mediante instalación de fábrica el 6 de marzo de 2018. Está previsto que el BIOS de PowerEdge R930 esté disponible mediante la instalación de fábrica para el 9 de marzo de 2018.
Respuesta: El aspecto clave de estos ataques se basa en la ejecución especulativa, que es una característica relacionada con el rendimiento. Los impactos en el rendimiento varían, ya que dependen en gran medida de las cargas de trabajo. Dell está trabajando con Intel y otros proveedores para determinar los impactos en el rendimiento como resultado de estas actualizaciones y abordará esto una vez que estén disponibles.
Cause
No hay información disponible sobre la causa.
Resolution
No hay información disponible sobre la resolución.