微处理器旁路漏洞(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754):对 Dell Technologies 服务器、存储和网络产品的影响
Summary: Dell Technologies 指导用于针对服务器、存储和网络产品降低风险和解决边信道分析漏洞(也称为 Meltdown 和 Spectre)。 有关受影响平台的特定信息以及应用更新的后续步骤,请参阅本指南。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
2018-11-21
Dell Technologies 建议客户在整体上遵循恶意软件防护的安全 最佳实践 ,以防止这些分析方法被利用,直到可以应用任何未来的更新。这些做法包括立即采用软件更新、避免访问无法识别的超链接和网站、防止访问权限帐户以及遵循安全密码协议。
PowerEdge服务器产品的系统管理
问:Dell Technologies 是否有不受影响的企业产品列表?
回答:Dell Technologies 列出了不受影响的企业产品。请参阅对于 这三个CVE漏洞,无需修补程序或修复的戴尔产品 部分。
问题:如果运行虚拟服务器,该怎么做?
答:虚拟机管理程序和所有来宾作系统都必须进行更新。
问题:互联网浏览器是否可能受到影响?(JavaScript 变体 2 漏洞)?
答:是的,互联网浏览器可能会受到 Spectre 漏洞的影响,大多数浏览器都提供了更新版本或修补程序来缓解此潜在漏洞的风险。有关其他信息,请参阅下面适用于 Chrome、Internet Explorer 和 Mozilla 的链接。
问:iDRAC 和 PERC 是否受影响?
答:PERC 和 iDRAC 都是不允许运行第三方(用户)代码的封闭系统。Spectre和Meltdown都需要能够在处理器上运行任意代码。由于此封闭代码安排,这两种外围设备都未处于旁路分析微处理器漏洞的风险之下。
问:一体机是否受影响?是否有其他应用程序不受影响?
回答:不允许第三方(用户)代码运行的封闭系统不易受攻击。
问题:AMD 皓龙处理器呢?
答: https://www.amd.com/en/corporate/speculative-execution。
问:BIOS 何时可用于运行 PowerEdge 技术(VXRail 等)的融合基础架构答
:Dell Technologies 正在验证采用 PowerEdge 技术运行的所有融合基础架构平台的现有 PowerEdge 代码更新。当有其他可用信息时,我们会提供更新。
问题:Dell Technologies 是否会在工厂为 PowerEdge 服务器和融合基础架构安装作系统和虚拟机管理程序修补程序?
回答:从 2018 年 3 月 6 日开始,戴尔将在工厂安装以下版本的作系统更新,以帮助缓解 Spectre/Meltdown 漏洞。配置这些更新(若有可能)是为了实现最高的保护级别(完全启用)。有时,供应商会提供较新的更新。 继续访问作系统供应商的网站,了解特定配置指南以及较新的更新和配置选项(当它们可用时)。
问:我听说该漏洞影响微处理器至少可以追溯到 10 年前。戴尔提供多久以前的 BIOS 更新?
答:戴尔正在与英特尔合作,为追溯到第 11 代产品线的 PowerEdge 系统提供所需的 BIOS 和微码修补程序。包含用于安全修复的微码更新的任何 BIOS 更新将取决于受影响的处理器供应商向 Dell Technologies 提供代码更新。
问题:Dell Technologies 是否会为超出保修期的系统提供技术支持?
回答:Dell Technologies 不为没有有效支持合同的 Dell Technologies PowerEdge 服务器提供技术支持。不管当前支持合同状态如何,客户都可访问戴尔支持网站上公开提供的支持文档。
问:Dell Technologies 是否会为超出保修期的系统提供修补程序?
回答:Dell Technologies PowerEdge 服务器产品不需要有效的支持合同即可访问我们的支持和下载页面。无论当前支持合同状态如何,Dell Technologies 支持站点上均提供 PowerEdge 服务器 BIOS 更新。请参阅 BIOS 部分适用于 PowerEdge 服务器和网络产品的 BIOS/固件/驱动程序更新,了解 BIOS 可用性。作系统修补程序应从您的作系统提供商处获取 ,请参阅“作系统修补程序指南 ”部分中的链接。
问题:新的 AMD EPYC 处理器是否受影响?
答:有关 Meltdown (CVE-2017-5754)、Spectre 变体 1 (CVE-2017-5753) 和 Spectre 变体 2 (CVE-2017-5715) 与 AMD 处理器相关的 AMD 公开声明,请参阅 https://www.amd.com/en/corporate/speculative-execution。
对于 Spectre 变体 1 (CVE-2017-5753),适用的作系统修补程序解决了此问题。
问题:何时提供受 Spectre 影响的基于 AMD EYPC 的 PowerEdge 系统的 BIOS 更新?
答:Dell EMC 已为我们的 14G 平台(R7425、R7415 和 R6415)发布了 BIOS 更新,可在我们的产品支持页面上获取。这些 BIOS 的出厂安装已于 2018 年 1 月 17 日提供。
问题:何时为基于英特尔的 PowerEdge 系统出厂安装包含英特尔微码更新的 BIOS?
答:PowerEdge 14G 和 13G(R930 除外)BIOS 计划于 2018 年 3 月 6 日通过出厂安装提供。 PowerEdge R930 BIOS 计划在 2018 年 3 月 9 日之前通过出厂安装提供。
CVE ID:CVE-2017-5715、CVE-2017-5753、CVE-2017-5754
2018 年 1 月 3 日,一组安全研究人员公开了边信道分析漏洞(也称为 Meltdown 和 Spectre),Dell Technologies 已获悉边信道分析漏洞(也称为 Meltdown 和 Spectre) 影响许多现代微处理器。我们鼓励客户查看References(参考)部分中的Security Advisories(安全公告),了解详细信息。
提醒:修补程序指南(更新 2018-02-08):
根据英特尔于 1 月 22 日发布的 公告 ,Dell Technologies 已收到英特尔发送的新微码。Dell Technologies 正在为受影响的平台发布新的 BIOS 更新,以解决 Spectre(变体 2)CVE-2017-5715。产品表已更新,并且还会更新,因为Intel发布了更多微代码。如果您的产品列出了更新的 BIOS,Dell Technologies 建议您升级到该 BIOS 并应用相应的作系统更新,以缓解 Meltdown 和 Spectre 问题。
如果您的产品未列出更新的 BIOS,Dell Technologies 仍建议客户不要部署以前发布的 BIOS 更新,而是等待更新版本发布。
如果您部署的 BIOS 更新可能存在问题(根据英特尔 1 月 22 日公告),为避免不可预测的系统行为,您可以恢复到以前的 BIOS 版本。请查看下面的表格。
在此提醒,操作系统修补程序不受影响,并且仍可缓解 Spectre(变体 1)和 Meltdown(变体 3)。只需为Spectre(变体2)CVE-2017-5715进行微代码更新。
根据英特尔于 1 月 22 日发布的 公告 ,Dell Technologies 已收到英特尔发送的新微码。Dell Technologies 正在为受影响的平台发布新的 BIOS 更新,以解决 Spectre(变体 2)CVE-2017-5715。产品表已更新,并且还会更新,因为Intel发布了更多微代码。如果您的产品列出了更新的 BIOS,Dell Technologies 建议您升级到该 BIOS 并应用相应的作系统更新,以缓解 Meltdown 和 Spectre 问题。
如果您的产品未列出更新的 BIOS,Dell Technologies 仍建议客户不要部署以前发布的 BIOS 更新,而是等待更新版本发布。
如果您部署的 BIOS 更新可能存在问题(根据英特尔 1 月 22 日公告),为避免不可预测的系统行为,您可以恢复到以前的 BIOS 版本。请查看下面的表格。
在此提醒,操作系统修补程序不受影响,并且仍可缓解 Spectre(变体 1)和 Meltdown(变体 3)。只需为Spectre(变体2)CVE-2017-5715进行微代码更新。
必须应用两个基本组件来缓解上述漏洞的风险:
- 根据下面表格的系统BIOS
- 作系统和虚拟机管理程序更新。
Dell Technologies 建议客户在整体上遵循恶意软件防护的安全 最佳实践 ,以防止这些分析方法被利用,直到可以应用任何未来的更新。这些做法包括立即采用软件更新、避免访问无法识别的超链接和网站、防止访问权限帐户以及遵循安全密码协议。
戴尔产品不需要针对这三种CVE漏洞的修补程序或 补丁程序
|
戴尔存储产品系列
|
估计
|
| EqualLogic PS系列 | 本产品中使用的CPU不实施推测性执行,因此漏洞不适用于此硬件。 |
| Dell EMC SC 系列 (Dell Compellent) | 访问平台作系统以加载外部代码受到限制;不能运行恶意代码。 |
| Dell Storage MD3和DSMS MD3系列 | 访问平台作系统以加载外部代码受到限制;不能运行恶意代码。 |
| Dell PowerVault 磁带机和磁带库 | 访问平台作系统以加载外部代码受到限制;不能运行恶意代码。 |
| Dell Storage FluidFS 系列(包括:FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500) | 只有特权帐户才能访问平台作系统以加载外部代码。 如果遵循防止访问权限帐户的建议最佳做法,则不能运行恶意代码。 |
|
Dell Storage基于虚拟化的应用方案
|
估计
|
| Dell Storage Manager 虚拟设备 (DSM VA - Dell Compellent) | 这些基于虚拟化的应用方案不提供常规用户访问。 它们是单用户、仅根用户,因此不会给环境带来任何额外的安全风险。 主机系统和虚拟机监控程序必须受到保护;参阅上面的供应商链接和最佳做法陈述。 |
| 适用于 VMware 的戴尔存储集成工具 (Dell Compellent) | |
| Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
PowerEdge服务器产品的系统管理
|
组件
|
估计
|
|
iDRAC:14G、13G、12G、11G
|
不受影响。
iDRAC 是不允许执行外部第三方代码的封闭系统。 |
|
Chassis Management Controller (CMC):14G、13G、12G、11G
|
不受影响。
CMC 是不允许执行外部第三方代码的封闭系统。 |
| 平台 | 估计 |
| Dell 10Gb以太网直通 |
这些产品是仅限单个root用户使用的设备。只要遵循建议的最佳做法来保护高特权帐户的访问权限,所报告的问题就不会给客户的环境带来任何附加的安全风险。
|
| Dell 10Gb-K以太网直通 | |
| Dell Ethernet Pass-Through | |
| FC8直通 | |
| Force10 MXL刀片式服务器 | |
| PowerConnect M6220 | |
| PowerConnect M6348 | |
| PowerConnect M8024 | |
| PowerConnect M8024-K |
| 平台 | 估计 |
| C1048P、C9010 |
这些产品是仅限单个root用户使用的设备。只要遵循建议的最佳做法来保护高特权帐户的访问权限,所报告的问题就不会给客户的环境带来任何附加的安全风险。 |
| M I/O聚合器 | |
| MXL | |
| FX2 | |
| N11xx、N15xx、N20xx、N30xx、 | |
| N2128PX、N3128PX | |
| S55、S60 | |
| S3048-On OS9、S3048-on OS10 Enterprise、S3100、S3124F、S3124P、S3148P | |
| S4048、S4048-ON OS9、S4048-ON OS10 Enterprise、S4048T-ON OS9、S4048T-ON OS10 Enterprise | |
| S4128F-ON、S4148F-ON、S4128T-ON、S4148T-ON、S4148U-ON、S4148FE-ON、S4148FB、S4248FBL | |
| S5048、S5048F-ON、S5148F | |
| S6000、S6000-ON OS9、S6010-ON OS9、S6010-ON OS10 Enterprise、S6100-ON | |
| SIOM | |
| Z9000、Z9100 OS9、Z9100 OS10 Enterprise |
| 平台 | 估计 |
| PowerConnect 2016、2124、2216、2224、2324、2508、2608、2616、2624 |
这些产品是仅限单个root用户使用的设备。只要遵循建议的最佳做法来保护高特权帐户的访问权限,所报告的问题就不会给客户的环境带来任何附加的安全风险。 |
| PowerConnect 2708、2716、2724、2748、2808、2816、2824、2848 | |
| PowerConnect 3024、3048、3248、3324、3348 | |
| PowerConnect 3424、3424P、3448、3448P、3524、3524P、3548、3548P | |
| PowerConnect 5012、5212、5224、5316M、5324、5424、5448、5524、5524P、5548、5548P | |
| PowerConnect 6024、6024F、6224、6224F、6224P、6248、6248P | |
| PowerConnect 7024、7024F、7024P、7048、7048P、7048R | |
| PowerConnect 8024、8024F、8100 系列 | |
| PowerConnect B-8000、B-8000e、B-FCXs、B-T124X | |
| PowerConnect J-EX4200、J-EX4200-24F、J-EX4200-24t、J-EX4200-48t、J-EX4500 | |
| PowerConnect J-SRX100、J-SRX210、SRX240 | |
| C9000系列线卡 |
| 平台 | 估计 |
| Active Fabric控制器 | 受影响的软件 |
| Active Fabric Manager | 受影响的软件 |
| Dell Networking vCenter插件程序 | 受影响的软件 |
| Dell OpenManage Network Manager | 受影响的软件 |
| Open Automation | 受影响的软件 |
| 软件定义的网络 | 受影响的软件 |
提醒:下面的表格列出了有可用 BIOS/固件/驱动程序指导的产品。当有其他可用信息时,此信息会更新。如果您没有看到您的平台,请稍后查看。
可以使用 iDRAC 更新服务器 BIOS,有关更多信息,请参阅戴尔知识库文章如何使用 Integrated Dell Remote Access Controller (iDRAC) Web 界面或直接从作系统远程更新固件,或者有关更多信息,请参阅戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件(英文版)。
有关其他方法,请参阅戴尔知识库文章更新 Dell PowerEdge 服务器上的固件和驱动程序(英文版)。
这些是所需的最低 BIOS 版本。
可以使用 iDRAC 更新服务器 BIOS,有关更多信息,请参阅戴尔知识库文章如何使用 Integrated Dell Remote Access Controller (iDRAC) Web 界面或直接从作系统远程更新固件,或者有关更多信息,请参阅戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件(英文版)。
有关其他方法,请参阅戴尔知识库文章更新 Dell PowerEdge 服务器上的固件和驱动程序(英文版)。
这些是所需的最低 BIOS 版本。
PowerEdge服务器和网络产品的BIOS/固件/驱动程序更新
| 代系 | 型号 | BIOS 版本 |
| 13G | R830 | 1.7.1 |
| T130、R230、T330、R330、NX430 | 2.4.3 | |
| R930 | 2.5.1 | |
| R730、R730XD、R630、NX3330、NX3230、DSMS630、DSMS730、XC730、XC703XD、XC630 | 2.7.1 | |
| C4130 | 2.7.1 | |
| M630、M630P、FC630 | 2.7.1 | |
| FC430 | 2.7.1 | |
| M830、M830P、FC830 | 2.7.1 | |
| T630 | 2.7.1 | |
| R530、R430、T430、XC430、XC430Xpress | 2.7.1 | |
| R530XD | 1.7.0 | |
| C6320、XC6320 | 2.7.1 | |
| C6320P | 2.0.5 | |
| T30 | 1.0.12 |
| 代系 | 型号 | BIOS 版本 |
| 11G | R710 | 6.5.0 |
| NX3000 | 6.6.0*** | |
| R610 | 6.5.0 | |
| T610 | 6.5.0 | |
| R510 | 1.13.0 | |
| NX3100 | 1.14.0*** | |
| R410 | 1.13.0 | |
| NX300 | 1.14.0*** | |
| T410 | 1.13.0 | |
| R310 | 1.13.0 | |
| T310 | 1.13.0 | |
| NX200 | 1.14.0*** | |
| T110 | 1.11.1 | |
| T110-II | 2.9.0 | |
| R210 | 1.11.0 | |
| R210-II | 2.9.0 | |
| R810 | 2.10.0 | |
| R910 | 2.11.0 | |
| T710 | 6.5.0 | |
| M610、M610X | 6.5.0 | |
| M710 | 6.5.0 | |
| M710HD | 8.3.1 | |
| M910 | 2.11.0 | |
| C1100 | 3B24 | |
| C2100 | 3B24 | |
| C5220 | 2.2.0 | |
| C6100 | 1.80 | |
| R415 | 2.4.1 | |
| R515 | 2.4.1 | |
| R715 | 3.4.1 | |
| R815 | 3.4.1 | |
| M915 | 3.3.1 | |
| C6105 | 2.6.0 | |
| C6145 | 3.6.0 |
提醒:***仅在第11代NX系列平台上使用非封装的更新来更新BIOS。
| 型号 | BIOS/固件/驱动程序版本 |
| OS10 Basic虚拟机 | 在此过程中 |
| OS10 Enterprise虚拟机 | 在此过程中 |
| S操作系统仿真程序 | 在此过程中 |
| Z操作系统仿真程序 | 在此过程中 |
| S3048-ON OS10 Basic | 在此过程中 |
| S4048-ON OS10 Basic | 在此过程中 |
| S4048T-ON OS10 Basic | 在此过程中 |
| S6000-ON OS Basic | 在此过程中 |
| S6010-ON OS10 Basic | 在此过程中 |
| Z9100 OS10 Basic | 在此过程中 |
网络 - 固定端口交换机
| 平台 | BIOS/固件/驱动程序版本 |
| Mellanox SB7800系列、SX6000系列 | Mellanox 正在仔细调查已发布的修补程序,并将在可用时发布软件更新。供应商声明 |
| 型号 | BIOS/固件/驱动程序版本 |
| W-3200、W-3400、W-3600、W-6000、W-620、W-650、W-651 | 链接 — 需要登录。 |
| W-7005、W-7008、W-7010、W-7024、W-7030、W-7200系列、W-7205 | 链接 — 需要登录。 |
| W-AP103、W-AP103H、W-AP105、W-AP114、W-AP115、W-AP124、W-AP125、W-AP134、W-AP135、W-AP175 | 链接 — 需要登录。 |
| W-AP204、W-AP205、W-AP214、W-AP215、W-AP224、W-AP225、W-AP274、W-AP275 | 链接 — 需要登录。 |
| W-AP68、W-AP92、W-AP93、W-AP93H | 链接 — 需要登录。 |
| W-IAP103、W-IAP104、W-IAP105、W-IAP108、W-IAP109、W-IAP114、W-IAP115、W-IAP134、W-IAP135 | 链接 — 需要登录。 |
| W-IAP155、W-IAP155P、W-IAP175P、W-IAP175AC、W-IAP204、W-IAP205、W-IAP214、W-IAP215 | 链接 — 需要登录。 |
| W-IAP-224、W-IAP225、W-IAP274、W-IAP275、W-IAP3WN、W-IAP3P、W-IAP92、W-IAP93 | 链接 — 需要登录。 |
| W系列接入点 - 205H、207、228、277、304、305、314、315、324、325、334、335 | 链接 — 需要登录。 |
| W系列控制器AOS | 链接 — 需要登录。 |
| W系列FIPS | 链接 — 需要登录。 |
其它戴尔产品上的更新
- Dell Technologies 产品(Dell Technologies 存储产品): https://support.emc.com/kb/516117 (需要登录)
- 微处理器旁路漏洞(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754):对戴尔产品的影响
- 微处理器旁路漏洞“Meltdown”和“Spectre”(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754):对戴尔数据安全解决方案的影响
- RSA产品:https://community.rsa.com/docs/DOC-85418(需要登录)
- Dell Technologies 产品的融合平台和解决方案部门: http://support.vce.com/kA2A0000000PHXB (需要登录)
外部参考
- Intel Security Advisory(Intel安全公告):https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- AMD Advisory(AMD安全公告):http://www.amd.com/en/corporate/speculative-execution
- Microsoft Advisory(Microsoft安全公告):https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- VMware: https://kb.vmware.com/s/article/52245
- Nutanix:Nutanix 安全公告 #07(需要登录 Nutanix 支持门户)
- Google Project Zero博客:https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
- 研究论文:https://meltdownattack.com
作系统修补程序指南
- Microsoft:https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
- VMware: https://www.vmware.com/security/advisories/VMSA-2018-0002.html
- Red Hat Software: https://access.redhat.com/security/vulnerabilities/speculativeexecution
- SuSe: https://www.suse.com/support/kb/doc/?id=7022512
- Ubuntu:https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
- Citrix:https://support.citrix.com/article/CTX231390
性能链接
- 英特尔更新了两插槽英特尔至强 Platinum 81xx 处理器与未修补后的性能比较 - https://newsroom.intel.com/news/firmware-updates-and-initial-performance-data-for-data-center-systems/
- Red Hat Software: https://access.redhat.com/articles/3307751 和 https://access.redhat.com/articles/3311301
- SuSe:https://www.suse.com/c/meltdown-spectre-performance/
常见问题 (FAQ)
问:如何能够防止这些漏洞?
答:这三个漏洞与 Meltdown 和 Spectre 关联。客户必须部署其作系统供应商提供的作系统修补程序,以解决所有这三个漏洞。只有 Spectre 变体 2 (CVE-2017-5715) 需要使用处理器供应商提供的微码进行 BIOS 更新。目前,英特尔尚无可用于防范 Spectre 变体 2 漏洞的微码更新。
请参阅下表:
问:关于更新作系统修补程序,Dell Technologies 当前有何建议?
回答:请参阅作系统供应商的修补程序指南链接。
答:这三个漏洞与 Meltdown 和 Spectre 关联。客户必须部署其作系统供应商提供的作系统修补程序,以解决所有这三个漏洞。只有 Spectre 变体 2 (CVE-2017-5715) 需要使用处理器供应商提供的微码进行 BIOS 更新。目前,英特尔尚无可用于防范 Spectre 变体 2 漏洞的微码更新。
请参阅下表:
|
修补程序变体 |
需要微代码更新? |
是否需要作系统修补程序? |
|
Spectre(变体 1) |
否 |
Yes |
|
Spectre(变体 2) |
Yes |
Yes |
|
Meltdown(变体 3) |
否 |
Yes |
问:关于更新作系统修补程序,Dell Technologies 当前有何建议?
回答:请参阅作系统供应商的修补程序指南链接。
问:Dell Technologies 是否有不受影响的企业产品列表?
回答:Dell Technologies 列出了不受影响的企业产品。请参阅对于 这三个CVE漏洞,无需修补程序或修复的戴尔产品 部分。
问题:如果运行虚拟服务器,该怎么做?
答:虚拟机管理程序和所有来宾作系统都必须进行更新。
问题:互联网浏览器是否可能受到影响?(JavaScript 变体 2 漏洞)?
答:是的,互联网浏览器可能会受到 Spectre 漏洞的影响,大多数浏览器都提供了更新版本或修补程序来缓解此潜在漏洞的风险。有关其他信息,请参阅下面适用于 Chrome、Internet Explorer 和 Mozilla 的链接。
- https://chromereleases.googleblog.com/2018/01/stable-channel-update-for-desktop_24.html
- https://support.microsoft.com/en-us/help/4056568
- https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
问:iDRAC 和 PERC 是否受影响?
答:PERC 和 iDRAC 都是不允许运行第三方(用户)代码的封闭系统。Spectre和Meltdown都需要能够在处理器上运行任意代码。由于此封闭代码安排,这两种外围设备都未处于旁路分析微处理器漏洞的风险之下。
问:一体机是否受影响?是否有其他应用程序不受影响?
回答:不允许第三方(用户)代码运行的封闭系统不易受攻击。
问题:AMD 皓龙处理器呢?
答: https://www.amd.com/en/corporate/speculative-execution。
问:Dell Technologies 何时会为基于英特尔的系统提供包含微码更新的 BIOS?
回答:包含英特尔微码安全更新的更新 BIOS 可用于 PowerEdge 14G、13G、12G 和部分 11G 系统。
回答:包含英特尔微码安全更新的更新 BIOS 可用于 PowerEdge 14G、13G、12G 和部分 11G 系统。
- 请参阅适用于 PowerEdge 服务器和网络产品的 BIOS/固件/驱动程序更新 部分中可用的 PowerEdge 11G、12G、13G 和 14G BIOS 更新列表。
- 其余的 11G 更新正在开发中,时间将在更接近该时间时确认。
- PowerEdge 系统的可用 BIOS 更新的完整列表将在 PowerEdge 服务器和网络产品的 BIOS/固件/驱动程序更新 部分中提供。此列表在额外BIOS版本可用时持续更新,鼓励客户将此页面加入书签。
问:BIOS 何时可用于运行 PowerEdge 技术(VXRail 等)的融合基础架构答
:Dell Technologies 正在验证采用 PowerEdge 技术运行的所有融合基础架构平台的现有 PowerEdge 代码更新。当有其他可用信息时,我们会提供更新。
问题:Dell Technologies 是否会在工厂为 PowerEdge 服务器和融合基础架构安装作系统和虚拟机管理程序修补程序?
回答:从 2018 年 3 月 6 日开始,戴尔将在工厂安装以下版本的作系统更新,以帮助缓解 Spectre/Meltdown 漏洞。配置这些更新(若有可能)是为了实现最高的保护级别(完全启用)。有时,供应商会提供较新的更新。 继续访问作系统供应商的网站,了解特定配置指南以及较新的更新和配置选项(当它们可用时)。
- Windows Server 2016:KB4056890 (2018 年 1 月 4 日发布)
- Red Hat Software Enterprise Linux 7.4:kernel-3.10.0-693.11.6.el7.x86_64 (2018 年 1 月 4 日发布)
- SuSE Linux Enterprise Server 12 SP3:kernel-default-4.4.103-6.38.1.x86_64 (于2018年1月4日发布)
- VMware ESXi 6.5U1:Rev A08 Build 7388607 (包含 VMSA-2018-002 修补程序)
- VMware ESXi 6.0U3:Rev A08 Build 6921384 (包含 VMSA-2018-002 修补程序)
问:我听说该漏洞影响微处理器至少可以追溯到 10 年前。戴尔提供多久以前的 BIOS 更新?
答:戴尔正在与英特尔合作,为追溯到第 11 代产品线的 PowerEdge 系统提供所需的 BIOS 和微码修补程序。包含用于安全修复的微码更新的任何 BIOS 更新将取决于受影响的处理器供应商向 Dell Technologies 提供代码更新。
问题:Dell Technologies 是否会为超出保修期的系统提供技术支持?
回答:Dell Technologies 不为没有有效支持合同的 Dell Technologies PowerEdge 服务器提供技术支持。不管当前支持合同状态如何,客户都可访问戴尔支持网站上公开提供的支持文档。
问:Dell Technologies 是否会为超出保修期的系统提供修补程序?
回答:Dell Technologies PowerEdge 服务器产品不需要有效的支持合同即可访问我们的支持和下载页面。无论当前支持合同状态如何,Dell Technologies 支持站点上均提供 PowerEdge 服务器 BIOS 更新。请参阅 BIOS 部分适用于 PowerEdge 服务器和网络产品的 BIOS/固件/驱动程序更新,了解 BIOS 可用性。作系统修补程序应从您的作系统提供商处获取 ,请参阅“作系统修补程序指南 ”部分中的链接。
问题:新的 AMD EPYC 处理器是否受影响?
答:有关 Meltdown (CVE-2017-5754)、Spectre 变体 1 (CVE-2017-5753) 和 Spectre 变体 2 (CVE-2017-5715) 与 AMD 处理器相关的 AMD 公开声明,请参阅 https://www.amd.com/en/corporate/speculative-execution。
对于 Spectre 变体 1 (CVE-2017-5753),适用的作系统修补程序解决了此问题。
问题:何时提供受 Spectre 影响的基于 AMD EYPC 的 PowerEdge 系统的 BIOS 更新?
答:Dell EMC 已为我们的 14G 平台(R7425、R7415 和 R6415)发布了 BIOS 更新,可在我们的产品支持页面上获取。这些 BIOS 的出厂安装已于 2018 年 1 月 17 日提供。
问题:何时为基于英特尔的 PowerEdge 系统出厂安装包含英特尔微码更新的 BIOS?
答:PowerEdge 14G 和 13G(R930 除外)BIOS 计划于 2018 年 3 月 6 日通过出厂安装提供。 PowerEdge R930 BIOS 计划在 2018 年 3 月 9 日之前通过出厂安装提供。
问:这些 BIOS 和作系统更新是否会对性能产生影响?
回答:这些攻击的主要方面依赖于预测执行,这是一项与性能有关的特性。性能影响各不相同,因为它们高度依赖于工作负载。戴尔正在与Intel和其他供应商合作,共同确定这些更新产生的性能影响并在可用时解决此问题。
回答:这些攻击的主要方面依赖于预测执行,这是一项与性能有关的特性。性能影响各不相同,因为它们高度依赖于工作负载。戴尔正在与Intel和其他供应商合作,共同确定这些更新产生的性能影响并在可用时解决此问题。
Cause
无可用的原因信息。
Resolution
无可用的解决方案信息。
Affected Products
Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage ModelsArticle Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version: 11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.