Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Impatto di Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sui prodotti Dell

Summary: Dell è a conoscenza delle vulnerabilità di analisi dei canali laterali descritte in CVE 2017-5715, 2017-5753 e 2017-5754, note come Meltdown e Spectre, che interessano molti microprocessori moderni. Per ulteriori informazioni, consultare le risorse e i link. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Dell è a conoscenza delle vulnerabilità di analisi dei canali laterali descritte in CVE 2017-5715, 2017-5753 e 2017-5754, note come Meltdown e Spectre, che interessano molti microprocessori moderni. Per ulteriori informazioni, consultare gli aggiornamenti alla sicurezza pubblicati da Intel e AMD.

Ecco una panoramica del problema:
  • Il problema non riguarda un singolo vendor e sfrutta le tecniche comunemente utilizzate nella maggior parte delle architetture di processori moderne. Ciò significa che riguarda una vasta gamma di prodotti, dai desktop e notebook ai server e dispositivi di storage, fino agli smartphone.
  • Le soluzioni includono aggiornamenti per il software di sistema (patch del sistema operativo) e il firmware (BIOS, aggiornamenti per microcodici). In alcuni ambienti possono essere incluse hypervisor patch, patch per software di virtualizzazione, browser e motori JavaScript.
  • È consigliabile continuare a mantenere un livello di sicurezza adeguato. Ciò include l'aggiornamento dei dispositivi con le patch più recenti e l'utilizzo di aggiornamenti antivirus e soluzioni di protezione avanzate contro le minacce.  
  • Come segnalato da Intel nelle domande frequenti, i ricercatori hanno illustrato un modello di prova. Ciononostante, Dell non è a conoscenza di eventuali exploit alla data di oggi.
SLN318301_it__1icon Nota: e possibile modificare la lingua in molte pagine web.

Indicazioni sulle patch (aggiornamento 20-03-2018)

Vi sono due componenti essenziali che devono essere applicati per prevenire le suddette vulnerabilità:
1) Applicare l'aggiornamento del firmware tramite l'aggiornamento del BIOS.
2) Applicare la patch del sistema operativo appropriata.

Che cosa significa questo?

Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare le seguenti risorse. Questo articolo verrà aggiornato periodicamente quando saranno disponibili nuove informazioni. Dell esegue il test di tutti gli aggiornamenti del firmware prima di implementarli per garantire un impatto minimo per i clienti.

Dell PC e thin client
Server Dell EMC, dispositivi di storage Dell e reti
Prodotti di storage Dell EMC, protezione dei dati e piattaforme convergenti (accesso richiesto per visualizzare il contenuto)
Prodotti RSA (accesso richiesto per visualizzare il contenuto)
Piattaforme convergenti Dell EMC (vBlock) (accesso richiesto per visualizzare il contenuto)
Prodotti VMware (in inglese)
Prodotti Pivotal

 

Dell sta implementando le patch del sistema operativo e gli aggiornamenti del firmware all'interno della propria infrastruttura IT in linea con le best practice di sicurezza.

Risorse aggiuntive:

Article Properties


Last Published Date

21 Feb 2021

Version

5

Article Type

Solution