Failles de sécurité d’exécution spéculative (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) : Impact sur les serveurs, le stockage et la gestion de réseau Dell Technologies

Summary: Conseils de Dell Technologies pour atténuer les risques et résoudre les failles de sécurité de l’analyse en canal auxiliaire (également appelées Meltdown et Spectre) pour les serveurs, le stockage et les produits de gestion de réseau. Pour obtenir des informations spécifiques sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, consultez ce guide. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

21/11/2018

ID CVE : CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies connaît les failles de sécurité d’analyse en canal auxiliaire (également connues sous le nom de Meltdown et Spectre) qui affectent de nombreux microprocesseurs modernes. Celles-ci ont été décrites publiquement par une équipe de chercheurs en sécurité le 3 janvier 2018. Nous encourageons les clients à consulter les Consignes de sécurité dans la section Références pour plus d’informations.

Remarque : Conseils sur les correctifs (mise à jour 08/02/2018) :

Dell Technologies a reçu un nouveau microcode de la part d’Intel, conformément à l’avis publié le 22 janvier. Dell Technologies publie de nouvelles mises à jour du BIOS pour les plates-formes concernées afin de respecter Spectre (variante 2), CVE-2017-5715. Les tableaux de produit ont été mis à jour et seront mis à jour à mesure que d’autres microcodes seront publiés par Intel. Si votre produit dispose d’un BIOS mis à jour, Dell Technologies vous recommande d’effectuer une mise à niveau vers ce BIOS et d’appliquer les mises à jour appropriées du système d’exploitation afin de fournir des mesures d’atténuation contre Meltdown et Spectre.
 
Si votre produit ne dispose pas d’un BIOS mis à jour, Dell Technologies conseille toujours aux clients de ne pas déployer les mises à jour du BIOS précédemment publiées et d’attendre la version mise à jour.

Si vous avez déjà déployé une mise à jour du BIOS susceptible de présenter des problèmes conformément à l’avis d’Intel du 22 janvier, afin d’éviter tout comportement imprévisible du système, vous pouvez revenir à une version précédente du BIOS. Consultez les tableaux ci-dessous.

Nous vous rappelons que les correctifs du système d’exploitation ne sont pas concernés. Ils ont encore le rôle de prévention contre Spectre (variante 1) et Meltdown (variante 3). La mise à jour du microcode est uniquement requise pour Spectre (variante 2), CVE-2017-5715.

  Deux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :

  1. le BIOS du système,conformément aux tableaux ci-dessous ;
  2. Mises à jour du système d’exploitation et de l’hyperviseur.
Nous encourageons les clients à consulter la consigne de sécurité du fournisseur relative à l’hyperviseur ou au système d’exploitation concerné. La section Références ci-dessous contient des liens vers certains de ces fournisseurs.

Dell Technologies recommande aux clients de suivre les pratiques d’excellence en matière de sécurité pour la protection contre les logiciels malveillants en général, afin de se prémunir contre une éventuelle exploitation de ces méthodes d’analyse jusqu’à ce que les futures mises à jour puissent être appliquées. Ces pratiques comprennent l’adoption rapide de mises à jour logicielles, en évitant les liens hypertextes et les sites Web non reconnus, en protégeant l’accès aux comptes privilégiés et en suivant les protocoles liés aux mots de passe sécurisés.
 

Produits Dell ne nécessitant pas de correctifs pour ces trois vulnérabilités CVE


 
 
 
Ligne de produits Dell Storage
Évaluation
EqualLogic PS Series L’UC utilisée dans ce produit ne met pas en œuvre l’exécution spéculative, par conséquent les vulnérabilités ne s’appliquent pas à ce matériel.
Dell EMC SC Series (Dell Compellent) L’accès au système d’exploitation de la plate-forme pour charger du code externe est restreint ; Le code malveillant ne peut pas être exécuté.
Séries MD3 et DSMS MD3 Dell Storage L’accès au système d’exploitation de la plate-forme pour charger du code externe est restreint ; Le code malveillant ne peut pas être exécuté.
Lecteurs de bande et bibliothèques Dell PowerVault L’accès au système d’exploitation de la plate-forme pour charger du code externe est restreint ; Le code malveillant ne peut pas être exécuté.
Dell Storage série FluidFS (inclut : FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) L’accès au système d’exploitation de la plate-forme pour charger du code externe est limité aux comptes privilégiés uniquement.
Le code malveillant ne peut pas être exécuté si les bonnes pratiques recommandées pour protéger l’accès des comptes privilégiés sont respectées.
 
 
 
 
Appliance virtuelle Dell Storage
Évaluation
Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) Ces appliances virtuelles ne fournissent pas un accès général à l’utilisateur. 
Elles sont mono-utilisateur, utilisateur racine uniquement, et n’introduisent donc aucun risque de sécurité supplémentaire pour un environnement. 
Le système hôte et l’hyperviseur doivent être protégés. Consultez les liens fournisseur et la déclaration de bonnes pratiques ci-dessus.
 
Outils d’intégration du stockage Dell pour VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Gestion des systèmes pour produits de serveur PowerEdge
 
 
 
Composant
Évaluation
 iDRAC : 14G, 13G, 12G, 11G  
Pas concerné.
L’iDRAC est un système fermé qui ne permet pas l’exécution de code tiers externe.
 Chassis Management Controller (CMC) : 14G, 13G, 12G, 11G  
Pas concerné.
CMC est un système fermé qui ne permet pas l’exécution de code tiers externe.
Plates-formes Évaluation
 
Module d'intercommunication Ethernet 10 Gb Dell
Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées.
Module d’intercommunication Ethernet 10 Gb-K Dell
Module d’intercommunication Ethernet Dell
Module d’intercommunication FC8
Lame Force10 MXL
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plates-formes Évaluation
 
Brocade M5424, M6505, M8428-k Instruction du fournisseur
Cisco Catalyst 3032, 3130, 3130G, 3130X Instruction du fournisseur
Extenseur de structure en lame Cisco Catalyst Nexus B22 Dell Instruction du fournisseur
Plates-formes Évaluation
 
C1048P, C9010

Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées.
Agrégateur M E/S
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-ON OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plates-formes Évaluation
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect série 8024, 8024F, 8100
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Cartes de ligne de série C9000
Plates-formes Évaluation
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Instruction du fournisseur
Brocade 6505, 6510, 6520, G620 Instruction du fournisseur
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Instruction du fournisseur
Plates-formes Évaluation
 
Contrôleur de structure actif Le logiciel n’est pas concerné
Active Fabric Manager Le logiciel n’est pas concerné
Plug-in Dell Networking vCenter Le logiciel n’est pas concerné
Dell OpenManage Network Manager Le logiciel n’est pas concerné
Automatisation ouverte Le logiciel n’est pas concerné
Software Defined Networking Le logiciel n’est pas concerné
 
Remarque : les tableaux ci-dessous répertorient les produits pour lesquels il existe des recommandations concernant le BIOS/firmware/pilote. Ces informations sont mises à jour à mesure que des informations supplémentaires sont disponibles. Si vous ne voyez pas votre plate-forme, vérifiez plus tard.

Le BIOS du serveur peut être mis à jour à l’aide de l’iDRAC. Pour plus d’informations, voir l’article de la base de connaissances Dell Mise à jour du firmware à distance à l’aide de l’interface Web Integrated Dell Remote Access Controller (iDRAC) ou directement à partir du système d’exploitation . Pour plus d’informations, voir l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux).
Pour plus d’informations sur les méthodes, voir l’article de la base de connaissances Dell Mise à jour du firmware et des pilotes sur les serveurs Dell PowerEdge.

Il s’agit des versions minimales requises du BIOS.

Mises à jour du BIOS/micrologiciel/pilote pour les serveurs PowerEdge et les produits de mise en réseau


Génération Modèles Version du BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Génération Modèles Version du BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Génération Modèles Version du BIOS
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Génération Modèles Version du BIOS
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
Remarque : ***Mettez uniquement à jour le BIOS en appliquant la mise à jour non incluse dans le package sur les plateformes de la série NX 11G.
Modèles Version du BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modèles Version du BIOS/micrologiciel/pilote
VM de base OS10 Dans le processus
VM d’entreprise OS10 Dans le processus
Emulateur S OS Dans le processus
Emulateur Z OS Dans le processus
S3048-ON OS10 de base Dans le processus
S4048-ON OS10 de base Dans le processus
S4048T-ON OS10 de base Dans le processus
S6000-ON OS de base Dans le processus
S6010-ON OS10 de base Dans le processus
Z9100 OS10 de base Dans le processus
 
Mise en réseau - Commutateurs à port fixe
Plates-formes Version du BIOS/micrologiciel/pilote
Mellanox série SB7800, série SX6000 Mellanox étudie attentivement les correctifs publiés et publiera des mises à jour logicielles dès qu’elles seront disponibles. Instruction du fournisseur
Modèles Version du BIOS/micrologiciel/pilote
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Lien : nécessite une connexion.
Série W-7005, W-7008, W-7010, W-7024, W-7030, W-7200, W-7205 Lien : nécessite une connexion.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Lien : nécessite une connexion.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Lien : nécessite une connexion.
W-AP68, W-AP92, W-AP93, W-AP93H Lien : nécessite une connexion.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Lien : nécessite une connexion.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Lien : nécessite une connexion.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Lien : nécessite une connexion.
Points d’accès W-Series - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Lien : nécessite une connexion.
AOS du contrôleur du W-Series Lien : nécessite une connexion.
W-Series FIPS Lien : nécessite une connexion.
Modèles Version du BIOS/micrologiciel/pilote
W-Airwave Lien : nécessite une connexion. Assurez-vous que l’hyperviseur dispose des correctifs appropriés.
Appliances matérielles W-ClearPass Lien : nécessite une connexion.
Appliances virtuelles W-ClearPass Lien : nécessite une connexion. Assurez-vous que l’hyperviseur dispose des correctifs appropriés.
Logiciel W-ClearPass 100 Lien : nécessite une connexion.

Mises à jour sur d’autres produits Dell

Références externes

Conseils sur les correctifs du système d’exploitation

Liens de performances


Forum aux questions

Question : Comment puis-je me protéger contre ces failles de sécurités ?
Réponse : Trois failles de sécurité sont associées à Meltdown et Spectre. Les clients doivent déployer un correctif de système d’exploitation auprès de leur fournisseur de système d’exploitation pour les trois failles de sécurité. Seule la variante 2 de Spectre (CVE-2017-5715) nécessite une mise à jour du BIOS avec le microcode fourni par le fournisseur du processeur. Actuellement, Intel ne dispose pas encore d’une mise à jour du microcode pour se protéger contre la vulnérabilité Spectre Variant 2.

Voir le tableau ci-dessous :
 

Variante de correctif

Mise à jour du microcode requise ?

Correctif nécessaire pour le système d’exploitation ?

Spectre (variante 1)
CVE-2017-5753

Aucune

Oui

Spectre (variante 2)
CVE-2017-5715

Oui

Oui

Meltdown (variante 3)
CVE-2017-5754

Aucune

Oui


Question : Quelles sont les recommandations actuelles de Dell Technologies concernant la mise à jour des correctifs du système d’exploitation ?
Réponse : Consultez les liens vers les conseils sur les correctifs du fournisseur du système d’exploitation.

Question : Dell Technologies dispose-t-il d’une liste de produits d’entreprise qui ne sont pas concernés ?
Réponse : Dell Technologies dispose d’une liste de produits d’entreprise qui ne sont pas concernés. Reportez-vous à la section Produits Dell ne nécessitant aucun correctif pour ces trois failles de sécurité CVE .

Question : Que dois-je faire si j’exécute un serveur virtuel ?
Réponse : L’hyperviseur et tous les systèmes d’exploitation invités doivent être mis à jour.

Question : Les navigateurs Internet sont-ils potentiellement concernés ? (exploitation de JavaScript variante 2) ?
Réponse : Oui, les navigateurs Internet peuvent être affectés par la vulnérabilité Spectre et la plupart des navigateurs ont fourni des versions mises à jour ou des correctifs pour atténuer cette vulnérabilité potentielle. Pour plus d’informations, reportez-vous aux liens ci-dessous pour Chrome, Internet Explorer et Mozilla.

Question : Qu’en est-il d’iDRAC et de PERC ?
Réponse : PERC et iDRAC sont des systèmes fermés qui ne permettent pas l’exécution de code tiers (utilisateur). Spectre et Meltdown nécessitent tous deux la possibilité d’exécuter du code arbitraire sur le processeur. Du fait de cette organisation de code fermée, aucun périphérique ne risque d’être exploité par un microprocesseur d’analyse par canal auxiliaire.

Question : Qu’en est-il des appliances ? Y a-t-il d’autres applications qui ne sont pas affectées ?
Réponse : Les systèmes fermés qui ne permettent pas l’exécution de code tiers (utilisateur) ne sont pas vulnérables.

Question : Qu’en est-il des processeurs AMD Opteron ?
Réponse : https://www.amd.com/en/corporate/speculative-execution.
Question : Quand les mises à jour du BIOS avec microcode seront-elles disponibles auprès de Dell Technologies pour les systèmes basés sur Intel ?
Réponse : Des mises à jour du BIOS contenant les mises à jour de sécurité du microcode Intel sont disponibles pour les systèmes PowerEdge 14G, 13G, 12G et certains systèmes 11G.

Question : Quand le BIOS sera-t-il disponible pour une infrastructure convergée s’exécutant sur la technologie PowerEdge (VXRail, etc.) Réponse
: Dell Technologies s’efforce de valider les mises à jour de code PowerEdge existantes pour toutes les plates-formes d’infrastructure convergée s’exécutant sur la technologie PowerEdge. Des mises à jour sont fournies dès que des informations supplémentaires sont disponibles.

Question : Dell Technologies installera-t-il en usine les correctifs du système d’exploitation et de l’hyperviseur pour les serveurs PowerEdge et l’infrastructure convergée ?
Réponse : Depuis le 6 mars 2018, Dell installera en usine les versions suivantes des mises à jour du système d’exploitation afin d’atténuer les failles de sécurité Spectre/Meltdown. Ces éléments sont configurés (le cas échéant) pour une protection maximale (activation totale). Parfois, des mises à jour plus récentes sont fournies par les fournisseurs.  Continuez à consulter les sites Web des fournisseurs de systèmes d’exploitation pour obtenir des conseils de configuration spécifiques et des mises à jour et options de configuration plus récentes dès qu’elles sont disponibles.  
  • Windows Server 2016 : KB4056890                (publié le 4 janvier 2018)
  • Red Hat Software Enterprise Linux 7.4 : kernel-3.10.0-693.11.6.el7.x86_64 (publié le 4 janvier 2018)
  • SuSE Linux Enterprise Server 12 SP3 : noyau-par défaut-4.4.103-6.38.1.x86_64                (publié le 4 janvier 2018)
  • VMware ESXi 6.5U1 : Rév A08 version 7388607                (contient le correctif VMSA-2018-002)
  • VMware ESXi 6.0U3 : Rév A08 version 6921384                (contient le correctif VMSA-2018-002)

Question : J’ai entendu dire que la vulnérabilité affecte les microprocesseurs depuis au moins 10 ans. Jusqu’à quelle date Dell offre-t-il sa mise à jour du BIOS ?
Réponse : Dell travaille avec Intel pour fournir le BIOS requis avec des correctifs de microcode pour les systèmes PowerEdge qui remontent à notre gamme de produits de 11ème génération. Toutes les mises à jour du BIOS contenant des mises à jour de microcode pour le correctif de sécurité devront être effectuées par les fournisseurs de processeurs concernés à Dell Technologies.

Question : Dell Technologies fournira-t-il un support technique pour les systèmes hors garantie ?
Réponse : Dell Technologies ne fournit pas de support technique pour les serveurs Dell Technologies PowerEdge qui ne disposent pas d’un contrat de support valide. Les clients peuvent accéder aux documents de support mis à disposition du public sur le site de support technique Dell, quel que soit le statut de leur contrat de support actuel.

Question : Dell Technologies fournira-t-il des correctifs pour les systèmes qui ne sont plus sous garantie ?
Réponse : Les produits de serveurs Dell Technologies PowerEdge ne nécessitent pas de contrat de support valide pour accéder à nos pages de support et de téléchargement. Les mises à jour du BIOS du serveur PowerEdge sont disponibles sur le site de support Dell Technologies pour tous les utilisateurs, quel que soit l’état actuel du contrat de support. Reportez-vous à la section Mises à jour du BIOS/micrologiciel/pilote pour les serveurs PowerEdge et les produits de mise en réseau pour connaître la disponibilité du BIOS. Les correctifs du système d’exploitation doivent être obtenus auprès de votre fournisseur de système d’exploitation. Consultez les liens de la section Conseils sur les correctifs du système d’exploitation .

Question : Qu’en est-il des nouveaux processeurs AMD EPYC ?
Réponse : Pour les déclarations publiques d’AMD sur Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) et Spectre Variant 2 (CVE-2017-5715) en ce qui concerne les processeurs AMD, voir https://www.amd.com/en/corporate/speculative-execution.
Pour Spectre Variant 1 (CVE-2017-5753), le correctif du système d’exploitation applicable résout ce problème.

Question : Quand les mises à jour du BIOS seront-elles disponibles pour les systèmes PowerEdge basés sur AMD EYPC qui sont concernés par Spectre ?
Réponse : Dell EMC a publié des mises à jour du BIOS pour les plates-formes 14G (R7425, R7415 et R6415) qui sont disponibles sur nos pages de support produit. Les installations en usine de ce BIOS étaient disponibles depuis le 17 janvier 2018.

Question : Quand le BIOS avec mises à jour du microcode Intel sera-t-il installé en usine sur les systèmes PowerEdge basés sur Intel ?  
Réponse : Le BIOS des serveurs PowerEdge 14G et 13G (sauf R930) devrait être disponible lors de l’installation en usine le 6 mars 2018.  Le BIOS du serveur PowerEdge R930 devrait être disponible via l’installation en usine d’ici le 9 mars 2018.
Question : Ces mises à jour du BIOS et du système d’exploitation ont-elles un impact sur les performances ?
Réponse : L’élément clé de ces attaques repose sur l’exécution spéculative, qui est une caractéristique liée aux performances. Les impacts sur les performances varient car ils dépendent fortement des charges applicatives. Dell travaille avec Intel et d’autres fournisseurs pour déterminer l’impact de ces mises à jour sur les performances et traitera cette question dès que possible.

Cause

Aucune information sur la cause n’est disponible.

Resolution

Aucune information de résolution n’est disponible.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sep 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.