Sikkerhetsproblemer i sidekanalen for mikroprosessoren (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Innvirkning på servere, lagring og nettverk fra Dell Technologies

Summary: Dell Technologies-veiledning for å redusere risiko og løsning for sikkerhetsproblemer ved sidekanalanalyse (også kjent som Meltdown and Spectre) for server-, lagrings- og nettverksprodukter. Hvis du vil ha spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringene, kan du se denne veiledningen. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

21.11.2018

CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies er klar over sikkerhetsproblemene i sidekanalanalysen (også kjent som Meltdown and Spectre) som påvirker mange moderne mikroprosessorer som ble beskrevet offentlig av et team av sikkerhetsforskere 3. januar 2018. Vi oppfordrer kundene våre til å lese sikkerhetsveiledningene i referansedelen for å få mer informasjon.

MERK: Veiledning for oppdateringer (oppdatert 2018-02-08):

Dell Technologies har mottatt en ny mikrokode fra Intel i henhold til veiledningen som ble utstedt 22. januar. Dell Technologies utgir nye BIOS-oppdateringer for de berørte plattformene for å håndtere Spectre (variant 2), CVE-2017-5715. Produkttabellene har blitt oppdatert, og de skal oppdateres kontinuerlig etter hvert som Intel gir ut mer mikrokode. Hvis produktet ditt har en oppdatert BIOS oppført, anbefaler Dell Technologies at du oppgraderer til BIOS og bruker de riktige operativsystemoppdateringene for å redusere Meltdown and Specter.
 
Hvis produktet ditt ikke har en oppdatert BIOS oppført, anbefaler Dell Technologies likevel at kunder ikke implementerer tidligere utgitte BIOS-oppdateringer og vente på den oppdaterte versjonen.

Hvis du allerede har implementert en BIOS-oppdatering som kan ha problemer i henhold til Intels veiledning fra 22. januar, kan du gå tilbake til en tidligere BIOS-versjon for å unngå uforutsigbar systematferd. Se tabellene nedenfor.

Som en påminnelse påvirkes ikke oppdateringene i operativsystemet og gir fortsatt begrensning til Specter (variant 1) og Meltdown (variant 3). Mikrokodeoppdateringen er bare nødvendig for Spectre (Variant 2), CVE-2017-5715.

  Det er to viktige komponenter som må brukes for å redusere de ovennevnte sårbarhetene:

  1. System-BIOS i henhold tabellene nedenfor
  2. Operativsystem- og Hypervisor-oppdateringer.
Vi oppfordrer kundene til å lese gjennom leverandørens aktuelle sikkerhetsanbefaling om hypervisor/operativsystem. Avsnittet Referanser nedenfor inneholder koblinger til noen av disse leverandørene.

Dell Technologies anbefaler kunder å følge anbefalte fremgangsmåter for sikkerhet mot beskyttelse mot skadelig programvare generelt for å beskytte seg mot mulig utnyttelse av disse analysemetodene til fremtidige oppdateringer kan tas i bruk. Disse framgangsmåtene inkluderer å umiddelbart installere programvareoppdateringer, unngå koblinger og nettsteder som du ikke gjenkjenner, beskytte tilgang til kontoer med spesielle rettigheter og følge sikre passordprotokoller.
 

Dell-produkter som ikke krever noen oppdateringer eller rettinger for disse tre CVE-sikkerhetsproblemene


 
 
 
Dell Storage-produktserien
Vurdering
EqualLogic PS-serien Prosessoren som brukes i dette produktet, implementerer ikke spekulativ utførelse, og derfor gjelder ikke sikkerhetsproblemene denne maskinvaren.
Dell EMC SC-serien (Dell Compellent) Tilgang til plattformens operativsystem for å laste inn ekstern kode er begrenset; Ondsinnet kode kan ikke kjøres.
Dell Storage MD3- og DSMS MD3-serien Tilgang til plattformens operativsystem for å laste inn ekstern kode er begrenset; Ondsinnet kode kan ikke kjøres.
Dell PowerVault-båndstasjoner og -biblioteker Tilgang til plattformens operativsystem for å laste inn ekstern kode er begrenset; Ondsinnet kode kan ikke kjøres.
Dell Storage FluidFS-serien (inkluderer: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Tilgang til plattformoperativsystemet for å laste inn ekstern kode er begrenset til kun privilegerte kontoer.
Skadelig kode kan ikke kjøres, så sant den anbefalte beste framgangsmåten for å beskytte tilgangen til kontoer med rettigheter blir fulgt.
 
 
 
 
Virtuelle Dell Storage-enheter
Vurdering
Virtuelt tilpasset verktøy for Dell Storage Manager (DSM VA – Dell Compellent) Disse virtuelle enhetene gir ikke generell brukertilgang. 
De gjelder bare enkelt-/rotbrukere, og dermed utgjør de ingen ytterligere sikkerhetsrisiko for et miljø. 
Vertssystemet og hypervisoren må være beskyttet. Se leverandørkoblingene og erklæringen om beste praksis ovenfor.
 
Verktøy for integrering av Dell-lagring for VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)

Systems Management for PowerEdge-serverprodukter
 
 
 
Komponent
Vurdering
 iDRAC: 14G, 13G, 12G, 11G  
Ikke påvirket.
iDRAC er et lukket system som ikke tillater at ekstern tredjepartskode utføres.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Ikke påvirket.
CMC er et lukket system som ikke tillater ekstern tredjepartskode som skal utføres.
Plattformer Vurdering
 
Dell 10 GB Ethernet-gjennomgang
Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
Dell 10 Gb-K Ethernet Pass-Through
Dell Ethernet Pass-Through
FC8 Pass-Through
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plattformer Vurdering
 
Brocade M5424, M6505, M8428-k Leverandørmerknad
Cisco Catalyst 3032, 3130, 3130G, 3130X Leverandørmerknad
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Leverandørmerknad
Plattformer Vurdering
 
C1048P, C9010

Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plattformer Vurdering
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024-, 8024F-, 8100-serien
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Linjekort i C9000-serien
Plattformer Vurdering
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Leverandørmerknad
Brocade 6505, 6510, 6520, G620 Leverandørmerknad
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Leverandørmerknad
Plattformer Vurdering
 
Active Fabric Controller Programvare påvirkes ikke
Aktiv Fabric Manager Programvare påvirkes ikke
Dell Networking vCenter Plug-in Programvare påvirkes ikke
Dell OpenManage Network Manager Programvare påvirkes ikke
Open Automation Programvare påvirkes ikke
Programvaredefinerte nettverk Programvare påvirkes ikke
 
MERK: Tabellene nedenfor inneholder produkter som det finnes tilgjengelig BIOS/fastvare/driverveiledning for. Denne informasjonen oppdateres etter hvert som tilleggsinformasjon blir tilgjengelig. Hvis du ikke ser plattformen din, kan du sjekke senere.

Server-BIOS kan oppdateres ved hjelp av iDRAC. Hvis du vil ha mer informasjon, kan du se følgende artikkel i Dells kunnskapsbase Slik oppdaterer du fastvaren eksternt med webgrensesnittet Integrated Dell Remote Access Controller (iDRAC) eller direkte fra operativsystemet, eller hvis du vil ha mer informasjon, kan du se følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux).
Hvis du vil ha flere metoder, kan du se følgende artikkel i Dells kunnskapsbase Oppdatere fastvare og drivere på Dell PowerEdge-servere.

Dette er minimumskravene for BIOS-versjonene.

BIOS-/fastvare-/driveroppdateringer for PowerEdge-server og nettverksprodukter


Generasjon Modeller BIOS-versjon
14G R740, R740XD, R640, R940 XC740XD, XC640 1.7.3
R540, R440, T440, XR2 1.7.3
T640 1.7.3
C6420 1.7.3
FC640, M640, M640P 1.7.3
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generasjon Modeller BIOS-versjon
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generasjon Modeller BIOS-versjon
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generasjon Modeller BIOS-versjon
11G R710 6.5.0
NX3000 6.6.0
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0
R410 1.13.0
NX300 1.14.0
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
MERK: ***Bare oppdater BIOS ved hjelp av oppdatering uten pakke på 11G NX-serieplattformer.
Modeller BIOS-versjon
DSS9600, DSS9620, DSS9630 1.7.3
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modeller BIOS-/fastvare-/driverversjon
OS10 Basic VM I prosessen
OS10 Enterprise VM I prosessen
S OS-Emulator I prosessen
Z OS-Emulator I prosessen
S3048-ON OS10 Basic I prosessen
S4048-ON OS10 Basic I prosessen
S4048T-ON OS10 Basic I prosessen
S6000-ON OS Basic I prosessen
S6010-ON OS10 Basic I prosessen
Z9100 OS10 Basic I prosessen
 
Nettverk – faste portsvitsjer
Plattformer BIOS-/fastvare-/driverversjon
Mellanox SB7800-serien, SX6000-serien Mellanox undersøker nøye de utgitte oppdateringene, og vil gi ut programvareoppdateringer når de er tilgjengelige. Leverandørmerknad
Modeller BIOS-/fastvare-/driverversjon
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link - krever innlogging.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200-serien, W-7205 Link - krever innlogging.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link - krever innlogging.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link - krever innlogging.
W-AP68, W-AP92, W-AP93, W-AP93H Link - krever innlogging.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link - krever innlogging.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link - krever innlogging.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link - krever innlogging.
Tilgangspunkter i W-serien – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link - krever innlogging.
Controller AOS i W-serien Link - krever innlogging.
FIPS i W-serien Link - krever innlogging.
Modeller BIOS-/fastvare-/driverversjon
W-Airwave Link - krever innlogging - Kontroller at Hypervisor har riktige patcher.
W-ClearPass-maskinvareenheter Link - krever innlogging.
W-ClearPass virtuelle enheter Link - krever innlogging - Kontroller at Hypervisor har riktige patcher.
W-ClearPass 100-programvare Link - krever innlogging.

Oppdateringer for andre Dell-produkter

Eksterne referanser

Veiledning for patch av operativsystem

Koblinger til artikler om ytelse


Windows Live!

Spørsmål: Hvordan kan jeg beskytte meg mot disse sikkerhetsproblemene?
Svar: Det er tre sårbarheter knyttet til Meltdown og Spectre. Kunder må distribuere en operativsystemoppdatering fra leverandøren av operativsystemet for alle tre sikkerhetsproblemene. Bare Spectre Variant 2 (CVE-2017-5715) krever en BIOS-oppdatering med mikrokode levert av prosessoren. For øyeblikket har Intel ennå ikke en mikrokodeoppdatering tilgjengelig for å beskytte mot Spectre Variant 2-sårbarheten.

Se tabellen nedenfor:
 

Variant

Nødvendig med mikrokodeoppdatering?

Operativsystemoppdatering nødvendig?

Spectre (variant 1)
CVE-2017-5753

Nei

Ja

Spectre (variant 2)
CVE-2017-5715

Ja

Ja

Meltdown (Variant 3)
CVE-2017-5754

Nei

Ja


Spørsmål: Hva er den nåværende anbefalingen fra Dell Technologies angående oppdatering av operativsystemoppdateringer?
Svar: Se operativsystemleverandørens koblinger til korrigeringsveiledning.

Spørsmål: Har Dell Technologies en liste over produkter for virksomheter som ikke er berørt?
Svar: Dell Technologies har en liste over produkter for virksomheter som ikke er berørt. Se delen Dell-produkter som ikke krever korrigeringer eller feilrettinger for disse tre CVE-sikkerhetsproblemene .

Spørsmål: Hva gjør jeg hvis jeg kjører en virtuell server?
Svar: Både hypervisoren og alle gjesteoperativsystemer må oppdateres.

Spørsmål: Er nettlesere potensielt berørt? (JavaScript Variant 2 utnytte)?
Svar: Ja, nettlesere kan bli påvirket av Specter-sårbarheten, og de fleste nettlesere har gitt oppdaterte versjoner eller oppdateringer for å redusere dette potensielle sikkerhetsproblemet. Se linkene nedenfor for Chrome, Internet Explorer og Mozilla for mer informasjon.

Spørsmål: Hva med iDRAC og PERC?
Svar: Både PERC og iDRAC er lukkede systemer som ikke tillater kjøring av tredjepartskode (brukerkode). Spectre og Meltdown krever begge muligheten til å kjøre vilkårlig kode på prosessoren. På grunn av dette lukkede kodearrangementet er ingen av perifere enheter utsatt for utnyttelse av mikroprosessor i sidekanalanalyse.

Spørsmål: Hva med hvitevarer? Er det andre applikasjoner som ikke er berørt?
Svar: Lukkede systemer som ikke tillater at tredjepartskode (brukerkode) kjøres, er ikke sårbare.

Spørsmål: Hva med AMD Opteron-prosessorene?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Spørsmål: Når vil BIOS med mikrokodeoppdateringer være tilgjengelig fra Dell Technologies for Intel-baserte systemer?
Svar: Oppdaterte BIOSer som inneholder sikkerhetsoppdateringer for Intel-mikrokode, er tilgjengelige for PowerEdge 14G, 13G, 12G og noen av 11G-systemene.

Spørsmål: Når vil BIOS være tilgjengelig for konvergerende infrastruktur som kjører på PowerEdge-teknologi (VXRail, så videre)
Svar: Dell Technologies jobber med å validere eksisterende PowerEdge-kodeoppdateringer for alle konvergerende infrastrukturplattformer som kjører på PowerEdge-teknologi. Oppdateringer oppgis etter hvert som tilleggsinformasjon er tilgjengelig.

Spørsmål: Kommer Dell Technologies til fabrikkinstallering av operativsystemet og hypervisorkorrigeringsfilene for PowerEdge-servere og konvergerende infrastruktur?
Svar: Fra og med 6. mars 2018 installerer Dell følgende versjoner av operativsystemoppdateringer på fabrikken for å redusere sårbarhetene i Spectre/Meltdown. Disse er konfigurert (der det er mulig) for maksimal beskyttelse (helt aktivert). Noen ganger er det nyere oppdateringer levert av leverandørene.  Fortsett å se nettstedene til operativsystemleverandøren for spesifikk konfigurasjonsveiledning og nyere oppdateringer og konfigurasjonsalternativer etter hvert som de blir tilgjengelige.  
  • Windows Server 2016: KB4056890 (Utgitt 4. januar 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (utgitt 4. januar 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (utgitt 4. januar 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (inneholder VMSA-2018-002-oppdateringen)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (inneholder VMSA-2018-002-oppdateringen)

Spørsmål: Jeg har hørt at sårbarheten påvirker mikroprosessorer som går minst 10 år tilbake. Hvor langt tilbake tilbyr Dell en BIOS-oppdatering?
Svar: Dell samarbeider med Intel for å gi den nødvendige BIOS mikrokodeoppdateringer for PowerEdge-systemer som går tilbake til 11. generasjons produktlinje. Alle BIOS-oppdateringer som inneholder mikrokodeoppdateringer for sikkerhetsreparasjonen, avhenger av de berørte prosessorleverandørene som leverer kodeoppdateringer til Dell Technologies.

Spørsmål: Vil Dell Technologies tilby teknisk støtte for systemer som er utenfor serviceperioden?
Svar: Dell Technologies tilbyr ikke teknisk støtte for Dell Technologies PowerEdge-servere som ikke har en gyldig støttekontrakt. Kunder kan få tilgang til offentlig tilgjengelige støttedokumenter på Dell Support, uavhengig av gjeldende status for støttekontrakten.

Spørsmål: Vil Dell Technologies tilby korrigeringsfiler for systemer som ikke dekkes av serviceperioden?
Svar: Dell Technologies PowerEdge-serverprodukter krever ikke gyldig kundestøttekontrakt for å få tilgang til kundestøtte- og nedlastingssidene våre. BIOS-oppdateringer for PowerEdge-server er tilgjengelige på Dell Technologies' nettsted for kundestøtte for alle brukere, uavhengig av gjeldende status for støttekontrakten. Se BIOS-delen BIOS/fastvare-/driveroppdateringer for PowerEdge-server- og nettverksprodukter for BIOS-tilgjengelighet. Operativsystemoppdateringer bør skaffes fra operativsystemleverandøren, se koblingene i delen Veiledning for oppdatering av operativsystemet .

Spørsmål: Hva med de nye AMD EPYC-prosessorene?
Svar: For AMDs offentlige uttalelser om Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) og Spectre Variant 2 (CVE-2017-5715) som de relaterer til AMD-prosessorer, se https://www.amd.com/en/corporate/speculative-execution.
For Spectre Variant 1 (CVE-2017-5753) løser den aktuelle oppdateringen for operativsystemet dette problemet.

Spørsmål: Når vil BIOS-oppdateringer være tilgjengelige for AMD EYPC-baserte PowerEdge-systemer som påvirkes av Specter?
Svar: Dell EMC har lansert BIOS-oppdateringer for 14G-plattformene våre (R7425, R7415 og R6415) som er tilgjengelige på produktstøttesidene våre. Fabrikkinstallasjoner av BIOS ble tilgjengelig 17. januar 2018.

Spørsmål: Når vil BIOS med mikrokodeoppdateringer fra Intel bli fabrikkinstallert på Intel-baserte PowerEdge-systemer?  
Svar: PowerEdge 14G og 13G (unntatt R930) BIOS skal være tilgjengelig ved fabrikkinstallering 6. mars 2018.  PowerEdge R930 BIOS skal være tilgjengelig ved hjelp av fabrikkinstallering innen 9. mars 2018.
Spørsmål: Har dette en ytelsespåvirkning fra disse BIOS- og operativsystemoppdateringene?
Svar: Hovedaspektet ved disse angrepene er avhengig av spekulativ utførelse som er en ytelsesrelatert funksjon. Ytelsespåvirkningen varierer siden de er svært arbeidsbelastningsavhengige. Dell arbeider med Intel og andre leverandører for å finne innvirkningen som disse oppdateringene har på ytelsen, og de tar seg av problemet så snart resultatene foreligger.

Cause

Ingen informasjon om årsak er tilgjengelig.

Resolution

Ingen informasjon om løsning er tilgjengelig.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.