Seitenkanal-Sicherheitslücken von Mikroprozessoren (CVE-2017-5715, CVE-2017-5753 und CVE-2017-5754): Auswirkungen auf Server, Storage und Netzwerke von Dell Technologies

Summary: Anleitung von Dell Technologies zur Risikominderung und Lösung von Sicherheitslücken in der Seitenkanalanalyse (auch bekannt als Meltdown und Spectre) für Server-, Storage- und Netzwerkprodukte. Spezifische Informationen zu betroffenen Plattformen und zu den nächsten Schritten zum Anwenden der Updates finden Sie in diesem Handbuch. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

21.11.2018

CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies sind die Sicherheitslücken in der Seitenkanalanalyse (auch bekannt als Meltdown und Spectre) bekannt, die viele moderne Mikroprozessoren betreffen und die am 3. Januar 2018 von einem Team von Sicherheitsforschern öffentlich beschrieben wurden. Wir empfehlen Kunden, die Ratschläge zur Sicherheit im Abschnitt Referenzen zu lesen, um weitere Informationen zu erhalten.

HINWEIS: Patch-Anleitung (Update 08.02.2018):

Dell Technologies hat gemäß dem Advisory vom 22. Januar einen neuen Mikrocode von Intel erhalten. Dell Technologies veröffentlicht neue BIOS-Updates für die betroffenen Plattformen, um Spectre (Variante 2), CVE-2017-5715, zu beheben. Die Produkt-Tabellen wurden aktualisiert und werden erneut aktualisiert, sobald weitere Mikrocodes von Intel herausgegeben werden. Wenn für Ihr Produkt ein aktualisiertes BIOS aufgeführt ist, empfiehlt Dell Technologies, ein Upgrade auf dieses BIOS durchzuführen und die entsprechenden Betriebssystem-Updates anzuwenden, um Meltdown und Spectre zu verhindern.
 
Wenn für Ihr Produkt kein aktualisiertes BIOS aufgeführt ist, rät Dell Technologies dennoch, dass Kunden die zuvor veröffentlichten BIOS-Updates nicht bereitstellen und auf die aktualisierte Version warten sollten.

Wenn Sie bereits ein BIOS-Update bereitgestellt haben, das laut Intel Hinweis vom 22. Januar Probleme verursachen könnte, können Sie zur Vermeidung von unvorhersehbarem Systemverhalten auf eine vorherige BIOS-Version zurücksetzen. Siehe Tabellen weiter unten.

Zur Erinnerung: Die Betriebssystem-Patches sind nicht betroffen und bieten noch immer Schutz vor Spectre (Variante 1) und Meltdown (Variante 3). Das Microcode-Update ist nur für Spectre (Variante 2), CVE-2017-5715 erforderlich.

  Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:

  1. System-BIOS gemäß den nachfolgenden Tabellen
  2. Betriebssystem- und Hypervisor-Updates.
Wir empfehlen unseren Kunden, das entsprechende Advisory für Hypervisor-/Betriebssystem-Anbieter zu lesen. Der Abschnitt Referenzen unten enthält Links zu einigen dieser Anbieter.

Dell Technologies empfiehlt Kunden, die Best Practices für die Sicherheit zum Schutz vor Malware im Allgemeinen zu befolgen, um sich vor einer möglichen Ausnutzung dieser Analysemethoden zu schützen, bis zukünftige Updates angewendet werden können. So sollen z. B. Softwareaktualisierungen zügig durchgeführt, unbekannte Hyperlinks und Websites nicht angeklickt, Zugriff auf Konten mit Berechtigung geschützt und Passwortrichtlinien eingehalten werden.
 

Produkte von Dell, die keine Patches oder Fixes für diese CVE-Sicherheitslücke benötigen


 
 
 
Produktlinie Dell Storage
Bewertung
EqualLogic PS Series Die in diesem Produkt verwendete CPU implementiert keine spekulative Ausführung, daher gilt diese Sicherheitslücke nicht für diese Hardware.
Dell EMC SC-Serie (Dell Compellent) Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. Bösartiger Code kann nicht ausgeführt werden.
Dell Storage MD3 and DSMS MD3 Series Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. Bösartiger Code kann nicht ausgeführt werden.
Dell PowerVault-Bandlaufwerke und -bibliotheken Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. Bösartiger Code kann nicht ausgeführt werden.
Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist auf privilegierte Konten beschränkt.
Der schädliche Code kann nicht ausgeführt werden, wenn die Best Practices eingehalten werden, um den Zugriff auf Konten mit Berechtigung einzuschränken.
 
 
 
 
Dell Storage Virtual Appliance
Bewertung
Dell Storage Manager Virtual Appliance (DSM VA – Dell Compellent) Diese Virtual Appliances bieten keinen allgemeinen Benutzerzugriff. 
Sie sind Einzel- und Root-Benutzern vorbehalten und bedeuten daher keine zusätzliche Gefahr für eine Umgebung. 
Das Hostsystem und der Hypervisor müssen geschützt werden. Dazu können Sie die Anbieter-Links und die Aussagen zu den Best Practices oben durchlesen.
 
Dell Storage-Integrationstools für VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Systemverwaltung für PowerEdge Server-Produkte
 
 
 
Komponente
Bewertung
 iDRAC: 14G, 13G, 12G, 11G  
Nicht betroffen.
iDRAC ist ein geschlossenes System, das die Ausführung von externem Drittanbietercode nicht zulässt.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Nicht betroffen.
CMC ist ein geschlossenes System, das die Ausführung von externem Code von Drittanbietern nicht zulässt.
Plattformen Bewertung
 
Dell 10Gb Ethernet Pass-Through
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
Dell 10Gb-K Ethernet-Passthrough
Dell Ethernet Pass-Through
FC8 Passthrough
Force 10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plattformen Bewertung
 
Brocade M5424, M6505, M8428-k Händleranweisung
Cisco Catalyst 3032, 3130, 3130G, 3130X Händleranweisung
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Händleranweisung
Plattformen Bewertung
 
C1048P, C9010

Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plattformen Bewertung
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100 Series
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000 Series Line Cards
Plattformen Bewertung
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Händleranweisung
Brocade 6505, 6510, 6520, G620 Händleranweisung
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Händleranweisung
Plattformen Bewertung
 
Active Fabric Controller Nicht betroffene Software
Active Fabric Manager Nicht betroffene Software
Dell Networking vCenter Plug-in Nicht betroffene Software
Dell OpenManage Network Manager Nicht betroffene Software
Automatisierung öffnen Nicht betroffene Software
Softwaredefiniertes Netzwerk Nicht betroffene Software
 
HINWEIS: In der folgenden Tabelle werden Produkte aufgelistet, für die eine BIOS/Firmware/Treiber-Weisung vorhanden ist. Diese Informationen werden aktualisiert, sobald zusätzliche Informationen verfügbar sind. Wenn Ihre Plattform nicht angezeigt wird, prüfen Sie sie später erneut.

Das Server-BIOS kann mithilfe des iDRAC aktualisiert werden. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Anleitung zum Remote-Update der Firmware über die iDRAC-Webschnittstelle (Integrated Dell Remote Access Controller) oder direkt über das Betriebssystem. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux).
Weitere Methoden finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren von Firmware und Treibern auf Dell PowerEdge-Servern.

Dies sind die minimal erforderlichen BIOS-Versionen.

BIOS-/Firmware-/Treiberaktualisierungen für PowerEdge-Server und Netzwerkprodukte


Generation Modelle BIOS-Version
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generation Modelle BIOS-Version
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generation Modelle BIOS-Version
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generation Modelle BIOS-Version
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
HINWEIS: ***Aktualisieren Sie das BIOS auf Plattformen der NX-Serie der 11. Generation nur mit dem Update, das kein Paketupdate ist.
Modelle BIOS-Version
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modelle BIOS-/Firmware-/Treiberversion
OS10 Basic VM Im Prozess
OS10 Enterprise VM Im Prozess
S OS-Emulator Im Prozess
Z OS-Emulator Im Prozess
S3048-ON OS10 Basic Im Prozess
S4048-ON OS10 Basic Im Prozess
S4048T-ON OS10 Basic Im Prozess
S6000-ON OS Basic Im Prozess
S6010-ON OS10 Basic Im Prozess
Z9100 OS10 Basic Im Prozess
 
Netzwerk – Fixed Port Switches
Plattformen BIOS-/Firmware-/Treiberversion
Mellanox SB7800 Series, SX6000 Series Mellanox prüft die veröffentlichten Patches sorgfältig und wird Software-Updates veröffentlichen, sobald sie verfügbar sind. Händleranweisung
Modelle BIOS-/Firmware-/Treiberversion
W-3200 W-3400, W-3600, W-6000, W-620, W-650, W-651 Link – Anmeldung erforderlich.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serie, W-7205 Link – Anmeldung erforderlich.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link – Anmeldung erforderlich.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link – Anmeldung erforderlich.
W-AP68, W-AP92, W-AP93, W-AP93H Link – Anmeldung erforderlich.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link – Anmeldung erforderlich.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link – Anmeldung erforderlich.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link – Anmeldung erforderlich.
W-Series Access Points – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link – Anmeldung erforderlich.
W-Series Controller AOS Link – Anmeldung erforderlich.
W-Serie FIPS Link – Anmeldung erforderlich.
Modelle BIOS-/Firmware-/Treiberversion
W-Airwave Link – Anmeldung erforderlich – Stellen Sie sicher, dass Hypervisor über geeignete Patches verfügt.
W-ClearPass Hardware Appliances Link – Anmeldung erforderlich.
W-ClearPass Virtual Appliances Link – Anmeldung erforderlich – Stellen Sie sicher, dass Hypervisor über geeignete Patches verfügt.
W-ClearPass 100 Software Link – Anmeldung erforderlich.

Aktualisierungen bei anderen Produkten von Dell

Externe Verweise

Anleitung zu Betriebssystem-Patches

Leistungsrelevante Links


Häufig gestellte Fragen (FAQs)

Frage: Wie kann ich mich gegen diese Sicherheitslücken schützen?
Antwort: Es gibt drei Sicherheitslücken im Zusammenhang mit Meltdown und Spectre. Kunden müssen für alle drei Sicherheitslücken einen Betriebssystem-Patch ihres Betriebssystemanbieters bereitstellen. Nur Spectre Variante 2 (CVE-2017-5715) erfordert ein BIOS-Update mit dem vom Prozessoranbieter bereitgestellten Mikrocode. Derzeit hat Intel noch kein Microcode-Update verfügbar, um sich vor der Schwachstelle Spectre Variante 2 zu schützen.

Siehe Tabelle unten:
 

Variante, für die Patch angewendet wird

Ist eine Mikrocode-Aktualisierung notwendig?

Betriebssystem-Patch erforderlich?

Spectre (Variante 1)
CVE-2017-5753

Nein

Ja

Spectre (Variante 2)
CVE-2017-5715

Ja

Ja

Kernschmelze (Variante 3)
CVE-2017-5754

Nein

Ja


Frage: Wie lautet die aktuelle Empfehlung von Dell Technologies in Bezug auf das Update von Betriebssystempatches?
Antwort: Weitere Informationen finden Sie in den Links zu den Patch-Anleitungen des Betriebssystemanbieters.

Frage: Verfügt Dell Technologies über eine Liste der Enterprise-Produkte, die nicht betroffen sind?
Antwort: Dell Technologies verfügt über eine Liste von Enterprise-Produkten, die nicht betroffen sind. Weitere Informationen finden Sie im Abschnitt Dell Produkte, für die keine Patches oder Korrekturen für diese drei CVE-Sicherheitslücken erforderlich sind .

Frage: Was kann ich tun, wenn ich einen virtuellen Server ausführe?
Antwort: Sowohl der Hypervisor als auch alle Gastbetriebssysteme müssen aktualisiert werden.

Frage: Sind möglicherweise Internetbrowser betroffen? (Exploit von JavaScript Variante 2)?
Antwort: Ja, Internetbrowser können von der Sicherheitslücke in Spectre betroffen sein, und die meisten Browser haben aktualisierte Versionen oder Patches bereitgestellt, um diese potenzielle Sicherheitslücke zu beheben. Weitere Informationen finden Sie unter den folgenden Links für Chrome, Internet Explorer und Mozilla.

Frage: Was ist mit iDRAC und PERC?
Antwort: Sowohl PERC als auch iDRAC sind geschlossene Systeme, die die Ausführung von (Nutzer-)Code von Drittanbietern nicht zulassen. Spectre und Meltdown sind beide auf Ausführung eines willkürlichen Codes auf dem Prozessor angewiesen. Aufgrund dieses Prinzips „Geschlossener Code“ ist kein Peripheriegerät durch einen Exploit „Seitenkanal-Mikroprozessor-Analyse“ gefährdet.

Frage: Was ist mit Appliances? Gibt es andere Anwendungen, die nicht betroffen sind?
Antwort: Geschlossene Systeme, die keine Ausführung von (Benutzer-)Code von Drittanbietern zulassen, sind nicht anfällig.

Frage: Wie sieht es mit AMD Opteron Prozessoren aus?
Antwort: https://www.amd.com/en/corporate/speculative-execution.
Frage: Wann wird das BIOS mit Microcode-Updates von Dell Technologies für Intel-basierte Systeme verfügbar sein?
Antwort: Aktualisierte BIOS-Updates, die die Intel Microcode-Sicherheitsupdates enthalten, sind für PowerEdge 14G-, 13G-, 12G- und einige 11G-Systeme verfügbar.

Frage: Wann wird das BIOS für konvergente Infrastrukturen verfügbar sein, die auf PowerEdge-Technologie (VXRail usw.) ausgeführt werden?Antwort
: Dell Technologies arbeitet daran, vorhandene PowerEdge-Codeupdates für alle konvergenten Infrastrukturplattformen zu validieren, die auf PowerEdge-Technologie ausgeführt werden. Updates werden bereitgestellt, sobald zusätzliche Informationen verfügbar sind.

Frage: Installiert Dell Technologies die Betriebssystem- und Hypervisor-Patches für PowerEdge-Server und konvergente Infrastruktur werkseitig?
Antwort: Ab dem 6. März 2018 installiert Dell werkseitig die folgenden Versionen von Betriebssystem-Updates, um die Spectre/Meltdown-Sicherheitslücken zu beheben. Diese sind (falls möglich) auf maximalen Datenschutz konfiguriert (bei vollständiger Aktivierung). Manchmal gibt es neuere Updates, die von den Anbietern bereitgestellt werden.  Besuchen Sie weiterhin die Websites der Betriebssystemanbieter, um spezifische Konfigurationshinweise und neuere Updates und Konfigurationsoptionen zu erhalten, sobald sie verfügbar sind.  
  • Windows Server 2016: KB4056890                (Veröffentlicht am 4. Januar 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (veröffentlicht am 4. Januar 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (Veröffentlicht, 04. Januar 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607                (enthält Patch VMSA-2018-002)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384                (enthält Patch VMSA-2018-002)

Frage: Ich habe gehört, dass die Schwachstelle Mikroprozessoren betrifft, die mindestens 10 Jahre zurückreichen. Wie weit zurück gehen die Angebote von Dell in Bezug auf BIOS-Updates?
Antwort: Dell arbeitet mit Intel zusammen, um das erforderliche BIOS mit Mikrocode-Patches auch für PowerEdge-Systeme bereitzustellen, die der 11. Generation unserer Produktlinie angehören. Alle BIOS-Updates, die Microcode-Updates für die Sicherheitskorrektur enthalten, hängen von den betroffenen Prozessoranbietern ab, die Code-Updates für Dell Technologies bereitstellen.

Frage: Bietet Dell Technologies technischen Support für Systeme, für die keine Gewährleistung mehr besteht?
Antwort: Dell Technologies bietet keinen technischen Support für Dell Technologies PowerEdge-Server, für die kein gültiger Supportvertrag vorliegt. Die Kunden können unabhängig vom aktuellen Support-Vertragsstatus auf über den Dell Support öffentlich zur Verfügung gestellte Support-Dokumente zugreifen.

Frage: Stellt Dell Technologies Patches für Systeme bereit, deren Service abgelaufen ist?
Antwort: Für Dell Technologies PowerEdge-Serverprodukte ist kein gültiger Supportvertrag erforderlich, um Zugriff auf unsere Support- und Downloadseiten zu erhalten. BIOS-Updates für PowerEdge-Server sind auf der Dell Technologies Supportwebsite für alle Nutzer verfügbar, unabhängig vom aktuellen Status des Supportvertrags. Informationen zur BIOS-Verfügbarkeit finden Sie im BIOS-Abschnitt BIOS-/Firmware-/Treiberaktualisierungen für PowerEdge-Server- und Netzwerkprodukte. Betriebssystem-Patches erhalten Sie von Ihrem Betriebssystemanbieter. Weitere Informationen finden Sie unter den Links im Abschnitt Anleitung zur Betriebssystem-Patches .

Frage: Was ist mit den neuen AMD EPYC-Prozessoren?
Antwort: Öffentliche Stellungnahmen von AMD zu Meltdown (CVE-2017-5754), Spectre Variante 1 (CVE-2017-5753) und Spectre Variante 2 (CVE-2017-5715) in Bezug auf AMD-Prozessoren finden Sie unter https://www.amd.com/en/corporate/speculative-execution.
Für Spectre Variante 1 (CVE-2017-5753) behebt der entsprechende Betriebssystem-Patch dieses Problem.

Frage: Wann werden BIOS-Updates zu AMD EYPC-basierten PowerEdge-Systeme bereitgestellt, die von Spectre betroffen sind?
Antwort: Dell EMC hat BIOS-Updates für 14G-Plattformen (R7425, R7415 und R6415) bereitgestellt. Diese Updates sind auf unseren Produkt-Support-Webseiten verfügbar. Werkseitige Installationen dieses BIOS waren am 17. Januar 2018 verfügbar.

Frage: Ab wann wird das BIOS mit Intel Mikrocode-Updates werkseitig auf die Intel-basierten PowerEdge-Systeme installiert?  
Antwort: Das BIOS der PowerEdge 14G und 13G (außer R930) soll ab dem 6. März 2018 ab Werk verfügbar sein.  Das BIOS des PowerEdge R930 soll nach der werkseitigen Installation bis zum 9. März 2018 verfügbar sein.
Frage: Wirken sich diese BIOS- und Betriebssystemupdates auf die Leistung aus?
Antwort: Der Hauptaspekt dieser Attacken liegt auf der spekulativen Ausführung von Code. Ziel dieser spekulativen Ausführung ist eine Steigerung der Performance. Die Auswirkungen auf die Performance variieren, da sie stark von Workloads abhängen. Dell arbeitet mit Intel und weiteren Anbietern zusammen, um Auswirkungen dieser Updates auf die Performance zu ermitteln, und entsprechende Maßnahmen ergreifen.

Cause

Keine Information zur Ursache verfügbar.

Resolution

Keine Lösungsinformationen verfügbar.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sep 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.