Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Dell Ürünlerinde Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) etkisi

Summary: Dell, Meltdown olarak da bilinen ve çok sayıda modern mikroişlemciyi etkileyen 2017-5715, 2017-5753 ve 2017-5754 CVE'lerinde açıklanan yan kanal analiz açıklarının farkındadır. Daha fazla bilgi için aşağıdaki kaynaklara ve bağlantılara bakın. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Dell, Meltdown olarak da bilinen ve çok sayıda modern mikroişlemciyi etkileyen 2017-5715, 2017-5753 ve 2017-5754 CVE'lerinde açıklanan yan kanal analiz açıklarının farkındadır. Daha fazla bilgi için lütfen Intel ve AMD tarafından yayınlanan güvenlik güncelleştirmelerini inceleyin.

Soruna genel bakış aşağıda verilmiştir:
  • Bu sorun herhangi bir satıcıya özgü değildir ve çoğu modern işlemci mimarilerinde yaygın olarak kullanılan tekniklerden istifade eder. Bu da masaüstü ve dizüstü bilgisayarlardan sunucular ve depolama aygıtlarına, hatta akıllı telefonlara kadar geniş bir ürün yelpazesinin etkilendiği anlamına gelir.
  • Risk azaltma işlemlerine, sistem yazılımı (İşletim Sistemi yaması) ve bellenim güncelleştirmeleri (BIOS, mikrokod güncelleştirmeleri) dahildir. Bazı ortamlarda bunlara hipervizör, sanallaştırma yazılımı, tarayıcı ve JavaScript motoru yamaları da dahil olabilir.
  • İyi bir güvenlik korumasının kullanılmaya devam edilmesi gerekir. Buna, aygıtların en yeni yamalarla güncelleştirildiğinden emin olma, antivirüs güncelleştirmelerini ve gelişmiş tehdit koruması çözümlerini uygulama da dahildir.  
  • Intel'in SSS'lerinde belirttiği gibi araştırmacılar, kavram kanıtları sergilemiştir. Bununla birlikte Dell, bugüne kadarki herhangi bir güvenlik açığından habersizdir.
SLN318301_tr__1icon Not: Birçok web sayfasında dili değiştirebilirsiniz.

Yama Rehberi (20 Mart 2018'de güncelleştirildi)

Yukarıda bahsedilen güvenlik açıklarına karşı önem sağlamak için uygulanması gereken iki önemli bileşen vardır:
1) BIOS güncelleştirmesi üzerinden bellenim güncelleştirmesini uygulayın.
2) Geçerli işletim sistemi yamasını uygulayın.

Bu, sizin için ne anlama geliyor?

Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında daha fazla bilgi için aşağıdaki kaynaklara başvurun. Bu makale, yeni bilgiler elde edildikçe güncelleştirilecektir. Dell, müşterilere en az etkisi olduğundan emin olmak için tüm bellenim güncelleştirmelerini dağıtmadan önce test ediyor.

Dell Bilgisayarlar ve İnce İstemci
Dell EMC Sunucu, Dell Storage ve Networking ürünleri
Dell EMC Depolama, Data Protection ve Yakınsanmış Platformlar (içeriğe erişmek için oturum açmak gerekir)
RSA ürünleri (içeriğe erişmek için oturum açmak gerekir)
Dell EMC Yakınsanmış Platformlar (vBlock) (içeriğe erişmek için oturum açmak gerekir)
VMware ürünleri
Pivotal ürünleri

 

Dell, kendi BT altyapımızda en iyi güvenlik uygulamalarıyla uyumlu işletim sistemi yamaları ve bellenim güncelleştirmeleri dağıtıyor.

Ek kaynaklar:

Article Properties


Last Published Date

21 Feb 2021

Version

5

Article Type

Solution