Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

마이크로프로세서 부채널 취약성(CVE-2017-5715, CVE-2017-5753 및 CVE-2017-5754): Dell Technologies 서버, 스토리지 및 네트워킹에 미치는 영향

Resumen: 서버, 스토리지 및 네트워킹 제품에 대한 측면 채널 분석 취약성(멜트다운 및 스펙터라고도 함)에 대한 위험 및 해결을 완화하기 위한 Dell Technologies 지침입니다. 영향을 받는 플랫폼에 대한 자세한 내용과 업데이트를 적용하기 위한 다음 단계는 이 가이드를 참조하십시오.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

2018-11-21

CVE ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies는 2018년 1월 3일 보안 연구원 팀이 공개적으로 설명한 많은 최신 마이크로프로세서에 영향을 미치는 사이드 채널 분석 취약성( 멜트다운 및 스펙터 라고도 함)을 알고 있습니다. 자세한 내용은 참조 섹션의 보안 권고 사항을 참조하십시오.

참고: 패치 지침(2018-02-08 업데이트):

Dell Technologies는 1월 22일에 발행된 권장 사항에 따라 인텔로부터 새로운 마이크로코드를 받았습니다. Dell Technologies는 스펙터(변형 2), CVE-2017-5715를 해결하기 위해 영향을 받는 플랫폼에 대한 새로운 BIOS 업데이트를 발행하고 있습니다. 제품 가 업데이트되었고, 인텔이 새 마이크로코드를 출시하면 업데이트될 예정입니다. 제품에 BIOS가 업데이트된 경우 해당 BIOS로 업그레이드하고 적절한 운영 체제 업데이트를 적용하여 멜트다운 및 스펙터에 대한 완화 조치를 제공하는 것이 좋습니다.
 
제품에 업데이트된 BIOS가 나열되어 있지 않은 경우 Dell Technologies는 고객이 이전에 릴리스한 BIOS 업데이트를 배포하지 말고 업데이트된 버전을 기다리지 말 것을 권장합니다.

예기치 않은 시스템 동작을 방지하기 위해 인텔의 1월 22일 권고 사항에 따라 문제가 발생할 수 있는 BIOS 업데이트를 이미 배포한 경우 이전 BIOS 버전으로 되돌릴 수 있습니다. 아래 를 참조하십시오.

운영 체제 패치는 영향을 받지 않으므로 계속해서 Spectre(변종 1)와 Meltdown(변종 3)에 대한 완화 기술을 제공한다는 사실을 잊지 마십시오. 마이크로코드 업데이트는 Spectre(버전 2), CVE-2017-5715의 경우에만 필요합니다.

  위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.

  1. 아래 표에 대한 시스템 BIOS
  2. 운영 체제 및 하이퍼바이저 업데이트
고객은 적합한 하이퍼바이저/OS 공급업체 보안 공지를 검토하는 것이 좋습니다. 아래 참조 섹션에는 이러한 공급업체 중 일부에 대한 링크가 포함되어 있습니다.

Dell Technologies는 향후 업데이트가 적용될 때까지 이러한 분석 방법의 악용 가능성을 방지할 수 있도록 일반적으로 맬웨어 보호에 대한 보안 모범 사례를 따르는 것이 좋습니다. 이러한 모범 사례에는 소프트웨어 업데이트의 즉각적인 도입, 알려지지 않은 하이퍼링크 및 웹 사이트 피하기, 권한 있는 계정에 대한 액세스 보호, 보안 비밀번호 프로토콜 따르기 등이 있습니다.
 

이러한 세 가지 CVE 취약점에 대한 패치 또는 수정 사항이 필요하지 않은 Dell 제품


 
 
 
Dell Storage 제품 라인
평가
EqualLogic PS 시리즈 이 제품에 사용된 CPU는 투기적 실행(speculative execution)을 구현하지 않으므로 이 하드웨어에는 취약점이 해당되지 않습니다.
Dell EMC SC 시리즈(Dell Compellent) 외부 코드를 로드하기 위한 플랫폼 운영 체제에 대한 액세스가 제한됩니다. 악성 코드를 실행할 수 없습니다.
Dell Storage MD3 및 DSMS MD3 시리즈 외부 코드를 로드하기 위한 플랫폼 운영 체제에 대한 액세스가 제한됩니다. 악성 코드를 실행할 수 없습니다.
Dell PowerVault 테이프 드라이브 및 라이브러리 외부 코드를 로드하기 위한 플랫폼 운영 체제에 대한 액세스가 제한됩니다. 악성 코드를 실행할 수 없습니다.
Dell Storage FluidFS Series(다음 포함: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) 외부 코드를 로드하기 위한 플랫폼 운영 체제에 대한 액세스는 권한이 부여된 계정으로만 제한됩니다.
권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 악성 코드를 실행할 수 없습니다.
 
 
 
 
Dell Storage 가상 어플라이언스
평가
Dell Storage Manager 가상 어플라이언스(DSM VA - Dell Compellent) 이러한 가상 어플라이언스는 일반 사용자 액세스를 제공하지 않습니다. 
단일 사용자, 루트 사용자 전용이므로, 환경에 추가 보안 위험이 발생하지 않습니다. 
호스트 시스템 및 하이퍼바이저를 보호해야 합니다. 위의 공급업체 링크 및 모범 사례 설명을 참조하십시오.
 
VMware용 Dell Storage Integration 툴(Dell Compellent)
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic)

PowerEdge 서버 제품에 대한 시스템 관리
 
 
 
구성 요소
평가
 iDRAC: 14G, 13G, 12G, 11G  
영향을 받지 않습니다.
iDRAC는 외부 타사 코드를 수행할 수 없는 폐쇄형 시스템입니다.
 CMC(Chassis Management Controller): 14G, 13G, 12G, 11G  
영향을 받지 않습니다.
CMC는 외부 타사 코드를 수행할 수 없는 폐쇄형 시스템입니다.
플랫폼 평가
 
Dell 10Gb 이더넷 패스스루
이러한 제품은 단일 사용자, 루트 사용자 전용 어플라이언스입니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 고객 환경에 추가적인 보안 위험이 발생하지 않습니다.
Dell 10Gb-K 이더넷 패스스루
Dell 이더넷 패스스루
FC8 패스스루
Force10 MXL 블레이드
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
플랫폼 평가
 
Brocade M5424, M6505, M8428-k 공급업체 설명
Cisco Catalyst 3032, 3130, 3130G, 3130X 공급업체 설명
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender 공급업체 설명
플랫폼 평가
 
C1048P, C9010

이러한 제품은 단일 사용자, 루트 사용자 전용 어플라이언스입니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 고객 환경에 추가적인 보안 위험이 발생하지 않습니다.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
플랫폼 평가
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

이러한 제품은 단일 사용자, 루트 사용자 전용 어플라이언스입니다. 높은 권한 있는 계정의 액세스를 보호하기 위해 권장되는 모범 사례를 따르는 경우 보고된 문제로 인해 고객 환경에 추가적인 보안 위험이 발생하지 않습니다.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100 시리즈
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000 시리즈 회선 카드
플랫폼 평가
 
Brocade 300, 4424 스위치 Fi, 5100, 5300 공급업체 설명
Brocade 6505, 6510, 6520, G620 공급업체 설명
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE 공급업체 설명
플랫폼 평가
 
Active Fabric Controller 영향을 받지 않는 소프트웨어
Active Fabric Manager 영향을 받지 않는 소프트웨어
Dell Networking vCenter 플러그인 영향을 받지 않는 소프트웨어
Dell OpenManage Network Manager 영향을 받지 않는 소프트웨어
개방형 자동화 영향을 받지 않는 소프트웨어
SDN(소프트웨어 정의 네트워킹) 영향을 받지 않는 소프트웨어
 
참고: 아래 표에서는 사용 가능한 BIOS/펌웨어/드라이버 가이드가 있는 제품을 표시합니다. 이 정보는 추가 정보를 사용할 수 있게 되면서 업데이트됩니다. 플랫폼이 표시되지 않으면 나중에 확인하십시오.

서버 BIOS는 iDRAC를 사용하여 업데이트할 수 있습니다. 자세한 내용은 Dell 기술 문서 iDRAC(Integrated Dell Remote Access Controller) 웹 인터페이스를 사용하여 원격으로 또는운영 체제에서 직접 펌웨어를 업데이트하는 방법을 참조하십시오. 자세한 내용은 Dell 기술 문서 OS(Windows 및 Linux)에서 Dell PowerEdge 드라이버 또는 펌웨어를 직접 업데이트하는 방법을 참조하십시오.
추가 방법은 Dell PowerEdge 서버의 펌웨어 및 드라이버 업데이트 Dell 기술 문서를 참조하십시오.

최소 필요한 BIOS 버전입니다.

PowerEdge 서버 및 네트워킹 제품에 대한 BIOS/펌웨어/드라이버 업데이트


세대 모델 BIOS 버전
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
세대 모델 BIOS 버전
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
세대 모델 BIOS 버전
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
세대 모델 BIOS 버전
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
참고: ***11G NX Series 플랫폼에서는 패키지형이 아닌 버전 업데이트만 사용해 BIOS를 업데이트하십시오.
모델 BIOS 버전
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
모델 BIOS/펌웨어/드라이버 버전
OS10 Basic VM 프로세스 중
OS10 Enterprise VM 프로세스 중
S OS 에뮬레이터 프로세스 중
Z OS 에뮬레이터 프로세스 중
S3048-ON OS10 Basic 프로세스 중
S4048-ON OS10 Basic 프로세스 중
S4048T-ON OS10 Basic 프로세스 중
S6000-ON OS Basic 프로세스 중
S6010-ON OS10 Basic 프로세스 중
Z9100 OS10 Basic 프로세스 중
 
네트워킹 - 고정식 포트 스위치
플랫폼 BIOS/펌웨어/드라이버 버전
Mellanox SB7800 시리즈, SX6000 시리즈 Mellanox는 릴리스된 패치를 신중하게 조사하고 있으며, 사용 가능한 경우 소프트웨어 업데이트를 릴리스할 예정입니다. 공급업체 설명
모델 BIOS/펌웨어/드라이버 버전
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 링크 - 로그인이 필요합니다.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 시리즈, W-7205 링크 - 로그인이 필요합니다.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 링크 - 로그인이 필요합니다.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 링크 - 로그인이 필요합니다.
W-AP68, W-AP92, W-AP93, W-AP93H 링크 - 로그인이 필요합니다.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 링크 - 로그인이 필요합니다.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 링크 - 로그인이 필요합니다.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 링크 - 로그인이 필요합니다.
W 시리즈 액세스 포인트 - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 링크 - 로그인이 필요합니다.
W-시리즈 컨트롤러 AOS 링크 - 로그인이 필요합니다.
W-시리즈 FIPS 링크 - 로그인이 필요합니다.
모델 BIOS/펌웨어/드라이버 버전
W-Airwave 링크 - 로그인 필요 - 하이퍼바이저에 적절한 패치가 있는지 확인합니다.
W-ClearPass 하드웨어 어플라이언스 링크 - 로그인이 필요합니다.
W-ClearPass 가상 어플라이언스 링크 - 로그인 필요 - 하이퍼바이저에 적절한 패치가 있는지 확인합니다.
W-ClearPass 100 소프트웨어 링크 - 로그인이 필요합니다.

다른 Dell 제품에 대한 업데이트

외부 참조

운영 체제 패치 지침

성능 링크


FAQ(자주 묻는 질문)

질문: 이러한 취약성으로부터 보호하려면 어떻게 해야 합니까?
답변: Meltdown 및 Spectre와 관련된 세 가지 취약성이 있습니다. 고객은 세 가지 취약점 모두에 대해 운영 체제 공급업체에서 운영 체제 패치를 배포해야 합니다. Spectre Variant 2(CVE-2017-5715)만 프로세서 공급업체에서 제공하는 마이크로코드를 사용하여 BIOS를 업데이트해야 합니다. 현재 인텔에는 스펙터 변종 2 취약성을 보호하기 위해 마이크로코드 업데이트가 아직 제공되지 않았습니다.

아래 표를 참조하십시오.
 

패치할 변종

마이크로코드 업데이트 필요 여부

운영 체제 패치가 필요하십니까?

스펙터(변형 1)
CVE-2017-5753

아니요

Spectre(변형 2)
CVE-2017-5715

멜트다운(변형 3)
CVE-2017-5754

아니요


질문: 운영 체제 패치 업데이트에 대한 Dell Technologies의 현재 권장 사항은 무엇입니까?
답변: 운영 체제 공급업체의 패치 지침 링크를 참조하십시오.

질문: Dell Technologies에는 영향을 받지 않는 엔터프라이즈 제품 목록이 있습니까?
답변: Dell Technologies에는 영향을 받지 않는 엔터프라이즈 제품 목록이 있습니다. 이 세 가지 CVE 취약성 섹션에 대한 패치 또는 수정이 필요하지 않은 Dell 제품을 참조하십시오.

질문: 가상 서버를 실행하는 경우 어떻게 해야 합니까?
답변: 하이퍼바이저와 모든 게스트 운영 체제를 모두 업데이트해야 합니다.

질문: 인터넷 브라우저가 영향을 받을 수 있습니까? (JavaScript 변종 2 악용입니까)?
답변: 예. 인터넷 브라우저는 스펙터 취약성의 영향을 받을 수 있으며 대부분의 브라우저는 이 잠재적 취약성을 완화하기 위해 업데이트된 버전 또는 패치를 제공했습니다. 자세한 내용은 Chrome, Internet Explorer 및 Mozilla에 대한 아래 링크를 참조하십시오.

질문: iDRAC 및 PERC는 어떻습니까?
답변: PERC와 iDRAC는 모두 타사(사용자) 코드 실행을 허용하지 않는 폐쇄형 시스템입니다. Spectre 및 Meltdown은 프로세서에서 임의의 코드를 실행할 수 있어야 합니다. 이러한 폐쇄적 코드 지침 때문에 주변 기기에는 부채널 분석 마이크로프로세서 악용의 위험이 없습니다.
질문: 어플라이언스는 어떻습니까? 영향을 받지 않는 다른 애플리케이션이 있습니까?
답변: 타사(사용자) 코드 실행을 허용하지 않는 폐쇄형 시스템은 취약하지 않습니다.

질문: AMD Opteron 프로세서는 어떻습니까?
답변: https://www.amd.com/en/corporate/speculative-execution.
질문: 인텔 기반 시스템에 대한 Dell Technologies의 마이크로코드 업데이트가 포함된 BIOS는 언제 제공됩니까?
답변: 인텔 마이크로코드 보안 업데이트가 포함된 업데이트된 BIOS는 PowerEdge 14G, 13G, 12G 및 일부 11G 시스템에서 사용할 수 있습니다.

질문: PowerEdge 기술(VXRail 등)
에서 실행되는 컨버지드 인프라스트럭처에 BIOS를 언제 사용할 수 있습니까? Dell Technologies는 PowerEdge 기술로 실행되는 모든 컨버지드 인프라스트럭처 플랫폼에 대한 기존 PowerEdge 코드 업데이트를 검증하기 위해 노력하고 있습니다. 추가 정보를 사용할 수 있게 되면서 업데이트가 제공됩니다.

질문: Dell Technologies는 PowerEdge 서버 및 컨버지드 인프라스트럭처용 운영 체제 및 하이퍼바이저 패치를 출하 시 설치합니까?
답변: 2018년 3월 6일부터 Dell은 스펙터/멜트다운 취약성을 완화하기 위해 다음 버전의 운영 체제 업데이트를 출하 시 설치합니다. 이는 보호 수준을 극대화(완전 활성화)하기 위해 구성됩니다(가능한 경우). 경우에 따라 공급업체에서 제공하는 최신 업데이트가 있습니다.  운영 체제 공급업체 웹 사이트에서 특정 구성 지침과 최신 업데이트 및 구성 옵션이 제공될 때 계속 확인하십시오.  
  • Windows Server 2016: KB4056890                (2018년 1월 4일 출시)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (2018년 1월 4일 출시)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (2018년 1월 4일 출시)
  • VMware ESXi 6.5U1: Rev A08 빌드 7388607                (VMSA-2018-002 패치 포함)
  • VMware ESXi 6.0U3: Rev A08 빌드 6921384                (VMSA-2018-002 패치 포함)

질문: 이 취약성이 최소 10년 전으로 늦어지는 마이크로프로세서에 영향을 미친다는 이야기를 들었습니다. Dell은 BIOS 업데이트를 어디까지 제공합니까?
답변: Dell은 인텔과 협력하여 11세대 제품군까지 PowerEdge 시스템에 대한 마이크로코드 패치를 포함하는 필수 BIOS를 제공하려고 합니다. 보안 수정을 위한 마이크로코드 업데이트가 포함된 BIOS 업데이트는 Dell Technologies에 코드 업데이트를 제공하는 영향을 받는 프로세서 공급업체에 따라 달라집니다.

질문: Dell Technologies는 무상수리 기간이 만료된 시스템에 대한 기술 지원을 제공합니까?
답변: Dell Technologies는 유효한 지원 계약이 없는 Dell Technologies PowerEdge 서버에 대한 기술 지원을 제공하지 않습니다. 하지만 고객은 현재 지원 계약에 상태에 상관없이 공개적으로 Dell 지원에 제공된 지원 문서를 확인할 수 있습니다.

질문: Dell Technologies는 무상수리 기간이 만료된 시스템에 대한 패치를 제공합니까?
답변: Dell Technologies PowerEdge 서버 제품에는 지원 및 다운로드 페이지에 액세스하기 위해 유효한 지원 계약이 필요하지 않습니다. PowerEdge 서버 BIOS 업데이트는 Dell Technologies 지원 사이트에서 현재 지원 계약 상태에 관계없이 모든 사용자에게 제공됩니다. BIOS 가용성에 대한 PowerEdge 서버 및 네트워킹 제품의 BIOS/펌웨어/드라이버 업데이트는 BIOS 섹션을 참조하십시오. 운영 체제 패치는 운영 체제 공급업체에서 확인해야 하며 운영 체제 패치 지침 섹션의 링크를 참조하십시오.

질문: 새 AMD EPYC 프로세서는 어떻습니까?
답변: AMD 프로세서와 관련된 멜트다운(CVE-2017-5754) Spectre Variant 1(CVE-2017-5753) 및 Spectre Variant 2(CVE-2017-5715)에 대한 AMD 공개 설명은 https://www.amd.com/en/corporate/speculative-execution 참조하십시오.
Spectre Variant 1(CVE-2017-5753)의 경우 해당 운영 체제 패치가 이 문제를 해결합니다.

질문: Spectre의 영향을 받는 AMD EYPC 기반 PowerEdge 시스템에 대한 BIOS 업데이트는 언제 사용 가능합니까?
답변: Dell EMC는 Dell의 14G 플랫폼용 BIOS 업데이트(R7425, R7415 및 R6415)를 출시했으며, 이는 Dell 제품 지원 페이지에서 사용할 수 있습니다. 이러한 BIOS의 출하 시 설치는 2018년 1월 17일에 제공되었습니다.

질문: 인텔 기반 PowerEdge 시스템에는 인텔 마이크로코드 업데이트를 포함하는 BIOS가 언제 출하 시 설치됩니까?  
: PowerEdge 14G 및 13G(R930 제외) BIOS는 2018년 3월 6일에 출하 시 설치될 예정입니다.  PowerEdge R930 BIOS는 2018년 3월 9일까지 출하 시 설치를 사용할 수 있습니다.
질문: 이러한 BIOS 및 운영 체제 업데이트로 인해 성능에 영향이 있습니까?
답변: 이러한 공격의 핵심은 성능 관련 기능에 해당하는 투기적 실행에 의존합니다. 성능에 미치는 영향은 워크로드에 크게 의존하기 때문에 달라질 수 있습니다. Dell은 인텔 및 다른 공급업체와 협력하여 이러한 업데이트를 통해 성능의 영향을 확인하고 업데이트가 사용 가능해지면 이 문제를 해결하려고 합니다.

Causa

사용 가능한 원인 정보가 없습니다.

Resolución

사용 가능한 해결 방법 정보가 없습니다.

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

06 sept 2023

Versión

11

Tipo de artículo

Solution