Mikroişlemci Yan Kanal Güvenlik Açıkları (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell Technologies Sunucular, Depolama ve Ağ Üzerindeki Etkisi

Summary: Sunucular, depolama ve ağ ürünleri için yan kanal analizi güvenlik açıklarına (Meltdown ve Spectre olarak da bilinir) yönelik riski ve çözümü azaltmaya yönelik Dell Technologies kılavuzu. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında daha fazla bilgi için bu kılavuza bakın. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

21.11.2018

CVE Kimliği: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies, 3 Ocak 2018 tarihinde güvenlik araştırmacılarından oluşan bir ekip tarafından genel olarak açıklanan ve birçok modern mikroişlemciyi etkileyen yan kanal analizi güvenlik açıklarının ( Meltdown ve Spectre olarak da bilinir) farkındadır. Daha fazla bilgi için müşterilerimizin Referanslar bölümündeki Güvenlik Tavsiyelerini gözden geçirmelerini öneririz.

NOT: Yama Kılavuzu (08.02.2018 güncellemesi):

Dell Technologies, 22 Ocak'ta yayınlanan danışma belgesi uyarınca Intel'den yeni bir mikro kod aldı. Dell Technologies, Spectre (Varyant 2), CVE-2017-5715 sorununu gidermek üzere etkilenen platformlar için yeni BIOS güncellemeleri yayınlamaktadır. Ürün Tabloları güncelleştirilmiştir ve Intel tarafından daha fazla mikrokod yayınlandıkça güncelleştirilecektir. Ürününüzde güncelleştirilmiş bir BIOS listelenmişse Dell Technologies, Meltdown ve Spectre ye karşı önlem almak için bu BIOS a yükseltmenizi ve uygun işletim sistemi güncelleştirmelerini uygulamanızı önerir.
 
Ürününüzde güncelleştirilmiş bir BIOS listelenmiyorsa Dell Technologies, müşterilerin önceden yayınlanan BIOS güncelleştirmelerini dağıtmamalarını ve güncelleştirilmiş sürümü beklemelerini tavsiye eder.

Intel'in 22 Ocak danışma önerisine göre sorunları olabilecek bir BIOS güncellemesini zaten dağıttıysanız, öngörülemeyen sistem davranışlarından kaçınmak için önceki BIOS sürümüne geri dönebilirsiniz. Aşağıdaki tablolara bakın.

Bir hatırlatma olarak, İşletim Sistemi yamaları etkilenmez ve yine de Spectre (Varyant 1) ve Meltdown (Varyant 3) için risk azaltma sağlar. Mikrokod güncelleştirmesi yalnızca CVE-2017-5715 kimlikli Spectre (Varyant 2) için gereklidir.

  Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki temel bileşen vardır:

  1. Aşağıdaki Tablolara göre Sistem BIOS'u
  2. İşletim Sistemi ve Hipervizör güncellemeleri.
Müşterilerimizin uygun Hypervisor/İşletim Sistemi satıcılarının security advisory'sini gözden geçirmeleri önerilir. Aşağıdaki Referanslar bölümünde bu satıcılardan bazılarının bağlantıları yer almaktadır.

Dell Technologies, gelecekteki güncelleştirmeler uygulanana kadar bu analiz yöntemlerinin olası açıklarından yararlanılmasına karşı koruma sağlamak üzere müşterilerin genel olarak kötü amaçlı yazılımlardan korunmak için en iyi güvenlik uygulamalarını takip etmelerini önerir. Bu uygulamalar arasında yazılım güncelleştirmelerini derhal yapmak, tanımadığınız köprülerden ve web sitelerinden kaçınmak, ayrıcalıklı hesaplara erişimi korumak ve güvenli parola protokollerini izlemek bulunur.
 

Dell Ürünleri, bu üç CVE güvenlik açığı için herhangi bir yama veya düzeltme gerektirmez


 
 
 
Dell Storage Ürün Grubu
Değerlendirme
EqualLogic PS Serisi Bu üründe kullanılan CPU spekülatif yürütme uygulamaz, bu nedenle güvenlik açıkları bu donanım için geçerli değildir.
Dell EMC SC Serisi (Dell Compellent) Harici kod yüklemek için platform işletim sistemine erişim kısıtlanmıştır; Kötü amaçlı kod çalıştırılamaz.
Dell Storage MD3 ve DSMS MD3 Serisi Harici kod yüklemek için platform işletim sistemine erişim kısıtlanmıştır; Kötü amaçlı kod çalıştırılamaz.
Dell PowerVault Teyp Sürücüleri ve Kitaplıkları Harici kod yüklemek için platform işletim sistemine erişim kısıtlanmıştır; Kötü amaçlı kod çalıştırılamaz.
Dell Depolama FluidFS Serisi (şunlar dahildir: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Harici kod yüklemek için platform işletim sistemine erişim yalnızca ayrıcalıklı hesaplarla sınırlıdır.
Ayrıcalıklı hesapların erişimini korumak için önerilen en iyi uygulamaların izlenmesi koşuluyla kötü amaçlı kod çalıştırılamaz.
 
 
 
 
Dell Storage Sanal Gereç
Değerlendirme
Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) Bu sanal gereçler genel kullanıcı erişimi sağlamaz. 
Bunlar tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahiptir ve bu nedenle ortam için ek güvenlik riski oluşturmaz. 
Ana bilgisayar ve hypervisor korunmalıdır; yukarıdaki satıcı bağlantılarına ve en iyi uygulamalar bildirimine bakın.
 
VMware için Dell Depolama Entegrasyon araçları (Dell Compellent)
Dell EqualLogic Sanal Storage Manager (VSM - EqualLogic)

PowerEdge Sunucu Ürünleri için Sistem Yönetimi
 
 
 
Bileşen
Değerlendirme
 iDRAC: 14G, 13G, 12G, 11G  
Etkilenmez.
iDRAC, harici üçüncü parti kodunun gerçekleştirilmesine izin vermeyen kapalı bir sistemdir.
 Kasa Yönetim Denetleyicisi (CMC): 14G, 13G, 12G, 11G  
Etkilenmez.
CMC, harici üçüncü taraf kodunun gerçekleştirilmesine izin vermeyen kapalı bir sistemdir.
Platformlar Değerlendirme
 
Dell 10 Gb Ethernet Geçişi
Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez.
Dell 10 Gb-K Ethernet Geçişi
Dell Ethernet Geçişi
FC8 Geçişi
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platformlar Değerlendirme
 
Brocade M5424, M6505, M8428-k Satıcı Bildirimi
Cisco Catalyst 3032, 3130, 3130G, 3130X Satıcı Bildirimi
Cisco Catalyst Nexus B22 Dell Blade Yapı Genişletici Satıcı Bildirimi
Platformlar Değerlendirme
 
C1048P, C9010

Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez.
M G/Ç Toplayıcı
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platformlar Değerlendirme
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100 Serisi
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000 Serisi Hat Kartları
Platformlar Değerlendirme
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Satıcı Bildirimi
Brocade 6505, 6510, 6520, G620 Satıcı Bildirimi
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Satıcı Bildirimi
Platformlar Değerlendirme
 
Etkin Yapı Denetleyicisi Yazılım Etkilenmez
Active Fabric Manager Yazılım Etkilenmez
Dell Networking vCenter Eklentisi Yazılım Etkilenmez
Dell OpenManage Ağ Yöneticisi Yazılım Etkilenmez
Açık Otomasyon Yazılım Etkilenmez
Yazılım Tanımlı Ağ Aygıtları Yazılım Etkilenmez
 
NOT: Aşağıdaki tablolarda BIOS/Bellenim/Sürücü rehberliği sağlanan ürünler listelenmiştir. Ek bilgiler geldikçe bu bilgiler güncellenir. Platformunuzu göremiyorsanız lütfen daha sonra kontrol edin.

Sunucu BIOS'u iDRAC kullanılarak güncellenebilir. Daha fazla bilgi için Integrated Dell Remote Access Controller (iDRAC) web arayüzünü kullanarak veya doğrudan İşletim Sisteminden bellenim güncelleştirme başlıklı Dell Knowledge Base makalesine bakın veya daha fazla bilgi için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme Dell Bilgi Bankası makalesine bakın.
Ek yöntemler için Dell EMC PowerEdge Sunucularda Bellenimi ve Sürücüleri Güncelleştirme başlıklı Dell Knowledge Base makalesine bakın.

Bunlar, gerekli minimum BIOS sürümleridir.

PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü Güncelleştirmeleri


Nesil Modeller BIOS sürümü
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Nesil Modeller BIOS sürümü
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Nesil Modeller BIOS sürümü
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Nesil Modeller BIOS sürümü
11G R710 6.5.0
NX3000 6.6.0
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0
R410 1.13.0
NX300 1.14.0
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
NOT: ***11G NX serisi platformlarda BIOS'u yalnızca Paket Halinde Olmayan güncelleştirmeyi kullanarak güncelleştirin.
Modeller BIOS sürümü
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modeller BIOS/Bellenim/Sürücü sürümü
OS10 Basic VM Bu süreçte
OS10 Enterprise VM Bu süreçte
S OS-Emulator Bu süreçte
Z OS-Emulator Bu süreçte
S3048-ON OS10 Basic Bu süreçte
S4048-ON OS10 Basic Bu süreçte
S4048T-ON OS10 Basic Bu süreçte
S6000-ON OS Basic Bu süreçte
S6010-ON OS10 Basic Bu süreçte
Z9100 OS10 Basic Bu süreçte
 
Ağ Aygıtları - Sabit Bağlantı Noktası Anahtarları
Platformlar BIOS/Bellenim/Sürücü sürümü
Mellanox SB7800 Serisi, SX6000 Serisi Mellanox, yayınlanan yamaları dikkatle araştırıyor ve mevcut olduğunda yazılım güncellemelerini yayınlayacak. Satıcı Bildirimi
Modeller BIOS/Bellenim/Sürücü sürümü
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Bağlantı - oturum açmayı gerektirir.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serisi, W-7205 Bağlantı - oturum açmayı gerektirir.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Bağlantı - oturum açmayı gerektirir.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Bağlantı - oturum açmayı gerektirir.
W-AP68, W-AP92, W-AP93, W-AP93H Bağlantı - oturum açmayı gerektirir.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Bağlantı - oturum açmayı gerektirir.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Bağlantı - oturum açmayı gerektirir.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Bağlantı - oturum açmayı gerektirir.
W Serisi Erişim Noktaları - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Bağlantı - oturum açmayı gerektirir.
W Serisi Denetleyici AOS Bağlantı - oturum açmayı gerektirir.
W Serisi FIPS Bağlantı - oturum açmayı gerektirir.
Modeller BIOS/Bellenim/Sürücü sürümü
W-Airwave Bağlantı - oturum açmayı gerektirir - Hypervisor'ın uygun yamalara sahip olduğundan emin olun.
W-ClearPass Donanım Cihazları Bağlantı - oturum açmayı gerektirir.
W-ClearPass Sanal Cihazlar Bağlantı - oturum açmayı gerektirir - Hypervisor'ın uygun yamalara sahip olduğundan emin olun.
W-ClearPass 100 Yazılımı Bağlantı - oturum açmayı gerektirir.

Diğer Dell ürünlerindeki güncelleştirmeler

Harici referanslar

İşletim sistemi Yama Kılavuzu

Performans Bağlantıları


Sık Sorulan Sorular (SSS)

Soru: Bu güvenlik açıklarına karşı nasıl korunabilirim?
Cevap: Meltdown ve Spectre ile ilişkili üç güvenlik açığı vardır. Müşteriler, üç güvenlik açığı için de işletim sistemi satıcılarından bir işletim sistemi yaması dağıtmalıdır. Yalnızca Spectre Variant 2 (CVE-2017-5715), işlemci satıcısı tarafından sağlanan mikro kodla BIOS güncellemesi gerektirir. Şu anda Intel, Spectre Variant 2 güvenlik açığına karşı koruma sağlamak için henüz bir mikro kod güncellemesine sahip değil.

Aşağıdaki tabloya bakın:
 

Değişken Yaması

Mikrokod Güncelleştirmesi Gerekli midir?

İşletim Sistemi Yaması Gerekli mi?

Spectre (Varyant 1)
CVE-2017-5753

Hayır

Evet

Spectre (Varyant 2)
CVE-2017-5715

Evet

Evet

Meltdown (Varyant 3)
CVE-2017-5754

Hayır

Evet


Soru: Dell Technologies'in işletim sistemi yamalarını güncelleştirmeyle ilgili şu anki önerisi nedir?
Cevap: İşletim sistemi satıcısının yama kılavuzu bağlantılarına bakın.

Soru: Dell Technologies, etkilenmeyen Kurumsal ürünlerin bir listesine sahip mi?
Cevap: Dell Technologies, etkilenmeyen Kurumsal ürünlerin bir listesini sunar. Bu üç CVE güvenlik açığı için yama veya düzeltme gerektirmeyen Dell Ürünleri bölümüne bakın.

Soru: Sanal sunucu çalıştırırsam ne yapmalıyım?
Cevap: Hem hipervizörün hem de tüm konuk işletim sistemlerinin güncelleştirilmesi gerekir.

Soru: İnternet tarayıcıları potansiyel olarak etkileniyor mu? (JavaScript Varyant 2 istismarı)?
Cevap: Evet, İnternet tarayıcıları Spectre güvenlik açığından etkilenebilir ve çoğu tarayıcı bu olası güvenlik açığını azaltmak için güncellenmiş sürümler veya yamalar sağlamıştır. Daha fazla bilgi için aşağıdaki Chrome, Internet Explorer ve Mozilla bağlantılarına bakın.

Soru: Peki ya iDRAC ve PERC?
Cevap: Hem PERC hem de iDRAC, üçüncü taraf (kullanıcı) kodunun çalışmasına izin vermeyen kapalı sistemlerdir. Spectre ve Meltdown, işlemci üzerinde rastgele kod çalıştırılabilmesini gerektirir. Bu kapalı kod düzenlemesi nedeniyle, her iki çevre birimi de yan kanal analizi mikroişlemci istismarı riski altında değildir.

Soru: Peki ya ev aletleri? Etkilenmeyen başka uygulamalar var mı?
Cevap: Üçüncü taraf (kullanıcı) kodunun çalışmasına izin vermeyen kapalı sistemler savunmasız değildir.

Soru: AMD Opteron işlemciler ne olacak?
Cevap: https://www.amd.com/en/corporate/speculative-execution.
Soru: Intel tabanlı sistemler için Dell Technologies in sunduğu mikro kodlu BIOS güncelleştirmeleri ne zaman kullanıma sunulacak?
Cevap: PowerEdge 14G, 13G, 12G ve bazı 11G sistemleri için Intel mikro kod güvenlik güncellemelerini içeren güncellenmiş BIOS'lar mevcuttur.

Soru: BIOS, PowerEdge teknolojisi (VXRail, vb.) üzerinde çalışan yakınsanmış altyapı için ne zaman kullanılabilir olacak?
Cevap: Dell Technologies, PowerEdge teknolojisiyle çalışan tüm yakınsanmış altyapı platformları için mevcut PowerEdge kod güncelleştirmelerini doğrulamak için çalışmaktadır. Ek bilgiler kullanılabilir oldukça güncellemeler sağlanmaktadır.

Soru: Dell Technologies, PowerEdge Sunucular ve yakınsanmış altyapı için işletim sistemi ve hiper yönetici yamalarını fabrikada yükleyecek mi?
Cevap: 6 Mart 2018 itibarıyla Dell, Spectre/Meltdown güvenlik açıklarının etkilerinin azaltılmasına yardımcı olmak için aşağıdaki işletim sistemi güncelleştirme sürümlerini fabrikada yüklüyor. Bunlar (mümkün olduğunca) maksimum koruma sağlamak için yapılandırılmıştır (tamamen etkinleştirilmiştir). Bazen, satıcılar tarafından sağlanan daha yeni güncellemeler vardır.  Özel yapılandırma kılavuzları ve daha yeni güncelleştirmeler ve yapılandırma seçenekleri kullanıma sunuldukça ilgili işletim sistemi satıcılarının web sitelerini ziyaret edin.  
  • Windows Server 2016: KB4056890 (Yayınlanma tarihi: 4 Ocak 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (Yayınlanma tarihi: 4 Ocak 2018)
  • SuSE Linux Enterprise Server 12 SP3: çekirdek-varsayılan-4.4.103-6.38.1.x86_64 (Yayınlanma tarihi: 4 Ocak 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (VMSA-2018-002 yamasını içerir)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (VMSA-2018-002 yamasını içerir)

Soru: Güvenlik açığının en az 10 yıl öncesine dayanan mikroişlemcileri etkilediğini duydum. Dell ne kadar geriye dönük bir BIOS güncelleştirmesi sunuyor?
Cevap: Dell, 11. nesil ürün serimize kadar uzanan PowerEdge sistemleri için gerekli BIOS'u mikro kod yamalarıyla sağlamak üzere Intel ile birlikte çalışmaktadır. Güvenlik düzeltmesi için mikro kod güncelleştirmeleri içeren tüm BIOS güncelleştirmeleri, etkilenen işlemci satıcılarının Dell Technologies'e kod güncelleştirmeleri sağlamasına bağlı olacaktır.

Soru: Dell Technologies, garanti kapsamında olmayan sistemler için teknik destek sağlar mı?
Cevap: Dell Technologies, geçerli bir destek sözleşmesine sahip olmayan Dell Technologies PowerEdge sunucuları için teknik destek sağlamaz. Müşteriler, mevcut destek anlaşması durumundan bağımsız olarak Dell Desteği'nde genel destek belgelerine erişebilir.

Soru: Dell Technologies, garanti kapsamı dışındaki sistemler için yama sağlayacak mı?
Cevap: Dell Technologies PowerEdge sunucu ürünleri, destek ve indirme sayfalarımıza erişim sağlamak için geçerli bir destek sözleşmesi gerektirmez. PowerEdge sunucu BIOS güncelleştirmeleri, mevcut destek anlaşması durumundan bağımsız olarak Dell Technologies destek sitesinde tüm kullanıcılar tarafından kullanılabilir. BIOS kullanılabilirliği için PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncellemeleri bölümüne bakın. İşletim sistemi yamaları, işletim sistemi sağlayıcınızdan edinilmelidir, işletim sistemi Yama Kılavuzu bölümündeki bağlantılara bakın.

Soru: Yeni AMD EPYC işlemciler ne olacak?
Cevap: AMD işlemcilerle ilgili olarak Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) ve Spectre Variant 2 (CVE-2017-5715) ile ilgili AMD kamuoyu açıklamaları için bkz. https://www.amd.com/en/corporate/speculative-execution.
Spectre Variant 1 (CVE-2017-5753) için geçerli işletim sistemi yaması bu sorunu giderir.

Soru: Spectre'den etkilenen AMD EYPC tabanlı PowerEdge sistemleri için BIOS güncellemeleri ne zaman mevcut olacak?
Cevap: Dell EMC, ürün destek sayfalarımızda bulunan 14G platformlarımız (R7425, R7415 ve R6415) için BIOS güncelleştirmeleri yayınladı. Bu BIOS'un fabrika kurulumları 17 Ocak 2018'de mevcuttu.

Soru: Intel mikro kod güncellemelerine sahip BIOS, Intel tabanlı PowerEdge sistemlere ne zaman fabrikada yüklenir?  
Cevap: PowerEdge 14G ve 13G (R930 hariç) BIOS un 6 Mart 2018 tarihinde fabrikada kurulumu ile satışa sunulması hedeflenmektedir.  PowerEdge R930 BIOS un 9 Mart 2018 itibarıyla fabrika kurulumuyla kullanıma sunulması hedefleniyor.
Soru: Bu BIOS ve işletim sistemi güncelleştirmeleri performansı etkiler mi?
Cevap: Bu saldırıların kilit yönü, performansla ilgili bir özellik olan spekülatif yürütmeye dayanır. Performans etkileri, iş yüküne büyük ölçüde bağımlı olduğundan değişiklik gösterir. Dell, bu güncelleştirmeler sonucunda performans etkilerini belirlemek için Intel ve diğer satıcılarla birlikte çalışmaktadır ve çalışma tamamlandığında sorunu giderecektir.

Cause

Neden Bilgisi Yok.

Resolution

Çözüm Bilgisi Mevcut Değildir.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sep 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.