Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Impact de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sur les produits Dell

Summary: La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Consultez les ressources et les liens suivants pour obtenir plus d’informations. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Pour plus d’informations, veuillez consulter les mises à jour de sécurité publiées par Intel et AMD.

Voici une présentation du problème :
  • Le problème n’est pas spécifique à un fournisseur et exploite des techniques couramment utilisées dans la plupart des architectures de processeur modernes. Cela signifie qu’un vaste éventail de produits est touché, des ordinateurs de bureau et ordinateurs portables aux serveurs, en passant par les systèmes de stockage et même les smartphones.
  • Les mesures correctives comprennent les mises à jour du logiciel du système (correctif du système d’exploitation) et du firmware (BIOS, mises à jour du microcode). Dans certains environnements, il peut y avoir des correctifs de l’hyperviseur, ainsi que des correctifs pour logiciel de virtualisation, navigateurs et moteurs JavaScript.
  • Vous devez continuer à adopter de bonnes pratiques en matière de sécurité. Celles-ci impliquent notamment de vérifier que les appareils sont mis à jour avec les derniers correctifs et de déployer des mises à jour de logiciels antivirus et de solutions avancées de protection contre les menaces.  
  • Comme indiqué par Intel dans la FAQ, les chercheurs ont démontré que le risque était réel. À ce jour, la société Dell n’a été informée d’aucune exploitation de ces failles de sécurité.
SLN318301_fr__1icon Remarque : vous pouvez modifier la langue sur la plupart des pages Web.

Directives relatives au correctif (mise à jour mardi 20 mars 2018)

Vous devez appliquer deux composants essentiels pour atténuer les vulnérabilités mentionnées ci-dessus :
1. Appliquez la mise à jour du firmware via la mise à jour du BIOS.
2. Appliquez le correctif du système d’exploitation approprié.

Qu’est-ce que cela signifie pour vous ?

Pour obtenir plus d’informations sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous aux ressources suivantes. Ces ressources seront mises à jour régulièrement lorsque plus d’informations seront disponibles. La société Dell teste toutes les mises à jour du firmware avant de les déployer pour garantir un impact minime sur les clients.

Ordinateurs Dell et produits client léger
Serveur Dell EMC, produits de stockage et de mise en réseau Dell
Plates-formes convergentes, protection de données et solution de stockage Dell EMC (connexion requise pour accéder au contenu)
Produits RSA (connexion requise pour accéder au contenu)
Plates-formes convergentes Dell EMC (vBlock) (connexion requise pour accéder au contenu)
Produits VMware
Produits clés

 

La société Dell déploie les correctifs de système d’exploitation et les mises à jour de firmware au sein de sa propre infrastructure informatique, conformément aux bonnes pratiques en matière de sécurité.

Ressources supplémentaires :

Article Properties


Last Published Date

21 Feb 2021

Version

5

Article Type

Solution