Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Sikkerhetsproblemer med mikroprosessorens sidekanaler (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Innvirkning på Dell Technologies-servere, lagring og nettverk

Resumen: Dell Technologies-veiledning for å redusere risiko og løse sikkerhetsproblemer med sidekanalsanalyse (også kjent som Meltdown og Spectre) for servere, lagring og nettverksprodukter. Hvis du vil ha spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringene, kan du se denne veiledningen. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

21.11.2018

CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies er klar over sikkerhetsproblemene i sidekanalanalysen (også kjent som Meltdown og Spectre) som berører mange moderne mikroprosessorer som ble offentlig beskrevet av et team av sikkerhetsforskere 3. januar 2018. Vi oppfordrer kundene våre til å lese sikkerhetsveiledningene i referansedelen for å få mer informasjon.

MERK: Oppdateringsveiledning (oppdatering 2018-02-08):

Dell Technologies har mottatt en ny mikrokode fra Intel i henhold til veiledningen som ble utstedt 22. januar. Dell Technologies lanserer nye BIOS-oppdateringer for de berørte plattformene for å adressere Spectre (variant 2), CVE-2017-5715. Produkttabellene har blitt oppdatert, og de skal oppdateres kontinuerlig etter hvert som Intel gir ut mer mikrokode. Hvis produktet ditt har en oppdatert BIOS oppført, anbefaler Dell Technologies at du oppgraderer til denne BIOS-en og bruker de aktuelle oppdateringene av operativsystemet for å begrense meltdown og Spectre.
 
Hvis produktet ditt ikke har en oppdatert BIOS oppført, anbefaler Dell Technologies fortsatt at kundene ikke skal implementere de tidligere utgitte BIOS-oppdateringene og vente på den oppdaterte versjonen.

Hvis du allerede har implementert en BIOS-oppdatering som kan ha problemer i henhold til Intels 22. januar-veiledning, kan du gå tilbake til en tidligere BIOS-versjon for å unngå uforutsigbar systematferd. Se tabellene nedenfor.

Vi minner om at oppdateringene for operativsystemet ikke påvirkes, og de kan likevel begrense Spectre (variant 1) og Meltdown (variant 3). Mikrokodeoppdateringen er bare nødvendig for Spectre (Variant 2), CVE-2017-5715.

  Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:

  1. System-BIOS i henhold tabellene nedenfor
  2. Operativsystem- og Hypervisor-oppdateringer.
Vi oppfordrer kundene til å lese gjennom leverandørens aktuelle sikkerhetsanbefaling om hypervisor/operativsystem. Referansedelen nedenfor inneholder koblinger til noen av disse leverandørene.

Dell Technologies anbefaler kunder å følge beste praksis for generell beskyttelse mot skadelig programvare for å beskytte mot mulig utnyttelse av disse analysemetodene til eventuelle fremtidige oppdateringer kan brukes. Disse framgangsmåtene inkluderer å umiddelbart installere programvareoppdateringer, unngå koblinger og nettsteder som du ikke gjenkjenner, beskytte tilgang til kontoer med spesielle rettigheter og følge sikre passordprotokoller.
 

Dell-produkter som ikke krever noen oppdateringer eller rettinger for disse tre CVE-sikkerhetsproblemene


 
 
 
Dell Storage-produktserien
Vurdering
EqualLogic PS-serien Prosessoren som brukes i dette produktet, implementerer ikke spekulativ utførelse, og derfor gjelder ikke sikkerhetsproblemene denne maskinvaren.
Dell EMC SC-serien (Dell Compellent) Tilgang til plattformoperativsystemet for å laste inn ekstern kode er begrenset. skadelig kode kan ikke kjøres.
Dell Storage MD3- og DSMS MD3-serien Tilgang til plattformoperativsystemet for å laste inn ekstern kode er begrenset. skadelig kode kan ikke kjøres.
Dell PowerVault-båndstasjoner og -biblioteker Tilgang til plattformoperativsystemet for å laste inn ekstern kode er begrenset. skadelig kode kan ikke kjøres.
Dell Storage FluidFS-serien (inkluderer: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Tilgang til plattformoperativsystemet for å laste inn ekstern kode er begrenset til kontoer med rettigheter.
Skadelig kode kan ikke kjøres, så sant den anbefalte beste framgangsmåten for å beskytte tilgangen til kontoer med rettigheter blir fulgt.
 
 
 
 
Virtuelle Dell Storage-enheter
Vurdering
Dell Storage Manager Virtual Appliance (DSM VA – Dell Compellent) Disse virtuelle enhetene gir ikke generell brukertilgang. 
De gjelder bare enkelt-/rotbrukere, og dermed utgjør de ingen ytterligere sikkerhetsrisiko for et miljø. 
Vertssystemet og hypervisoren må være beskyttet. Se leverandørkoblingene og erklæringen om beste praksis ovenfor.
 
Dell Storage Integration-verktøy for VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)

Systems Management for PowerEdge-serverprodukter
 
 
 
Komponent
Vurdering
 iDRAC: 14G, 13G, 12G, 11G  
Ikke påvirket.
iDRAC er et lukket system som ikke tillater at ekstern tredjepartskode utføres.
 Kontroller for kabinettadministrasjon (CMC): 14G, 13G, 12G, 11G  
Ikke påvirket.
CMC er et lukket system som ikke tillater at ekstern tredjepartskode utføres.
Plattformer Vurdering
 
Dell 10 Gb Ethernet-gjennomgang
Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
Dell 10 Gb-K Ethernet Pass-Through
Dell Ethernet Pass-Through
FC8 Pass-Through
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plattformer Vurdering
 
Brocade M5424, M6505, M8428-k Leverandørmerknad
Cisco Catalyst 3032, 3130, 3130G, 3130X Leverandørmerknad
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Leverandørmerknad
Plattformer Vurdering
 
C1048P, C9010

Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plattformer Vurdering
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Disse produktene gjelder kun for en enkeltbruker, rotbruker. De rapporterte problemene utgjør ingen ekstra sikkerhetsrisiko for en kundes miljø, så lenge anbefalte gode fremgangsmåter for å beskytte tilgangen til rettighetsbeskyttede kontoer blir fulgt.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024-, 8024F-, 8100-serien
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Linjekort i C9000-serien
Plattformer Vurdering
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Leverandørmerknad
Brocade 6505, 6510, 6520, G620 Leverandørmerknad
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Leverandørmerknad
Plattformer Vurdering
 
Active Fabric Controller Programvare påvirkes ikke
Active Fabric Manager Programvare påvirkes ikke
Dell Networking vCenter Plug-in Programvare påvirkes ikke
Dell OpenManage Network Manager Programvare påvirkes ikke
Open Automation Programvare påvirkes ikke
Programvaredefinerte nettverk Programvare påvirkes ikke
 
MERK: Tabellene nedenfor viser produkter som det finnes bios/fastvare/driverveiledning for. Denne informasjonen oppdateres etter hvert som tilleggsinformasjon er tilgjengelig. Hvis du ikke ser plattformen din, kan du se senere.

Server-BIOS kan oppdateres ved hjelp av iDRAC. Hvis du vil ha mer informasjon, kan du se følgende artikkel i Dells kunnskapsbase: Slik oppdaterer du fastvaren eksternt ved hjelp av iDRAC-webgrensesnittet (Integrated Dell Remote Access Controller) eller direkte fra operativsystemet. Hvis du vil ha mer informasjon, kan du se følgende artikkel i Dells kunnskapsbase: Oppdatere en Dell PowerEdge-driver eller fastvare direkte fra operativsystemet (Windows og Linux).
Hvis du vil ha flere metoder, kan du se følgende artikkel i Dells kunnskapsbase: Oppdatere fastvare og drivere på Dell PowerEdge-servere.

Dette er minimumskravet for BIOS-versjoner.

BIOS-/fastvare-/driveroppdateringer for PowerEdge-server og nettverksprodukter


Generasjon Modeller BIOS-versjon
14G R740, R740XD, R640, R940 XC740XD, XC640 1.7.3
R540, R440, T440, XR2 1.7.3
T640 1.7.3
C6420 1.7.3
FC640, M640, M640P 1.7.3
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generasjon Modeller BIOS-versjon
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generasjon Modeller BIOS-versjon
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generasjon Modeller BIOS-versjon
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
MERK: ***Bare oppdater BIOS ved hjelp av oppdatering uten pakke på 11G NX-serieplattformer.
Modeller BIOS-versjon
DSS9600, DSS9620, DSS9630 1.7.3
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modeller BIOS-/fastvare-/driverversjon
OS10 Basic VM Under prosessen
OS10 Enterprise VM Under prosessen
S OS-Emulator Under prosessen
Z OS-Emulator Under prosessen
S3048-ON OS10 Basic Under prosessen
S4048-ON OS10 Basic Under prosessen
S4048T-ON OS10 Basic Under prosessen
S6000-ON OS Basic Under prosessen
S6010-ON OS10 Basic Under prosessen
Z9100 OS10 Basic Under prosessen
 
Nettverk – faste portsvitsjer
Plattformer BIOS-/fastvare-/driverversjon
Mellanox SB7800-serien, SX6000-serien Mellanox undersøker de utgitte oppdateringene nøye, og vil lansere programvareoppdateringer når det er tilgjengelig. Leverandørmerknad
Modeller BIOS-/fastvare-/driverversjon
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Kobling – krever pålogging.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200-serien, W-7205 Kobling – krever pålogging.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Kobling – krever pålogging.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Kobling – krever pålogging.
W-AP68, W-AP92, W-AP93, W-AP93H Kobling – krever pålogging.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Kobling – krever pålogging.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Kobling – krever pålogging.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Kobling – krever pålogging.
Tilgangspunkter i W-serien – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Kobling – krever pålogging.
Controller AOS i W-serien Kobling – krever pålogging.
FIPS i W-serien Kobling – krever pålogging.
Modeller BIOS-/fastvare-/driverversjon
W-Airwave Kobling – krever pålogging – kontroller at Hypervisor har riktige oppdateringer.
W-ClearPass-maskinvareenheter Kobling – krever pålogging.
W-ClearPass virtuelle enheter Kobling – krever pålogging – kontroller at Hypervisor har riktige oppdateringer.
W-ClearPass 100-programvare Kobling – krever pålogging.

Oppdateringer for andre Dell-produkter

Eksterne referanser

Veiledning for oppdatering av operativsystem

Koblinger til artikler om ytelse


Windows Live!

Spørsmål: Hvordan kan jeg beskytte meg mot disse sikkerhetsproblemene?
Svar: Det er tre sikkerhetsproblemer knyttet til Meltdown og Spectre. Kunder må implementere en oppdatering av operativsystemet fra leverandøren av operativsystemet for alle de tre sikkerhetsproblemene. Bare Spectre Variant 2 (CVE-2017-5715) krever en BIOS-oppdatering med mikrokode levert av prosessoren. For øyeblikket har ikke Intel en mikrokodeoppdatering tilgjengelig for å beskytte mot sikkerhetsproblemet Spectre Variant 2.

Se tabellen nedenfor:
 

Variant

Nødvendig med mikrokodeoppdatering?

Trenger du oppdatering av operativsystemet?

Spectre (variant 1)
CVE-2017-5753

Nei

Ja

Spectre (variant 2)
CVE-2017-5715

Ja

Ja

Meltdown (variant 3)
CVE-2017-5754

Nei

Ja


Spørsmål: Hva er Dell Technologies' gjeldende anbefaling angående oppdateringer av operativsystemet?
Svar: Se veiledningskoblingene til leverandøren av operativsystemet.

Spørsmål: Har Dell Technologies en liste over Enterprise-produkter som ikke er berørt?
Svar: Dell Technologies har en liste over Enterprise-produkter som ikke er berørt. Se Delen om Dell-produkter som ikke krever noen oppdateringer eller løsninger for disse tre CVE-sikkerhetsproblemene .

Spørsmål: Hva gjør jeg hvis jeg kjører en virtuell server?
Svar: Både hypervisoren og alle gjesteoperativsystemer må oppdateres.

Spørsmål: Er nettlesere potensielt berørt? (JavaScript variant 2-utnyttelse)?
Svar: Ja, nettlesere kan bli påvirket av Sikkerhetsproblemet Spectre, og de fleste nettlesere har gitt oppdaterte versjoner eller oppdateringer for å redusere dette potensielle sikkerhetsproblemet. Se koblingene nedenfor for Chrome, Internet Explorer og Mozilla for mer informasjon.

Spørsmål: Hva med iDRAC og PERC?
Svar: Både PERC og iDRAC er lukkede systemer som ikke tillater kjøring av tredjepartskode (bruker). Spectre og Meltdown krever begge muligheten til å kjøre vilkårlig kode på prosessoren. På grunn av denne lukkede kodeordningen står ingen av eksterne enheter i fare for å utnytte mikroprosessoren i sidekanalanalyse.

Spørsmål: Hva med apparater? Finnes det andre applikasjoner som ikke er berørt?
Svar: Lukkede systemer som ikke tillater kjøring av tredjepartskode (bruker), er ikke sårbare.

Spørsmål: Hva med AMD Opteron-prosessorene?
Svar: https://www.amd.com/en/corporate/speculative-execution.
Spørsmål: Når vil BIOS med mikrokodeoppdateringer være tilgjengelige fra Dell Technologies for Intel-baserte systemer?
Svar: Oppdaterte BIOS-er som inneholder sikkerhetsoppdateringer for Intel-mikrokode, er tilgjengelige for PowerEdge 14G, 13G, 12G og noen av 11G-systemene.

Spørsmål: Når vil BIOS være tilgjengelig for konvergerende infrastruktur som kjører på PowerEdge-teknologi (VXRail, så videre)
Svar: Dell Technologies arbeider med å validere eksisterende PowerEdge-kodeoppdateringer for alle konvergerende infrastrukturplattformer som kjører på PowerEdge-teknologi. Oppdateringer blir gitt etter hvert som tilleggsinformasjon er tilgjengelig.

Spørsmål: Vil Dell Technologies fabrikkinstallere operativsystemet og hypervisor-oppdateringene for PowerEdge-servere og konvergerende infrastruktur?
Svar: Fra og med 6. mars 2018 installerer Dell følgende versjoner av operativsystemoppdateringer for å bidra til å redusere sikkerhetsproblemer med Spectre/Meltdown. Disse er konfigurert (der det er mulig) for maksimal beskyttelse (helt aktivert). Noen ganger er det nyere oppdateringer levert av leverandørene.  Fortsett å se leverandørens nettsteder for operativsystemet for å få spesifikk konfigurasjonsveiledning og nyere oppdateringer og konfigurasjonsalternativer etter hvert som de blir tilgjengelige.  
  • Windows Server 2016: KB4056890 (utgitt 4. januar 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (utgitt 4. januar 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (utgitt 4. januar 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (inneholder VMSA-2018-002-korrigeringsfil)
  • VMware ESXi 6.0U3: Rev A08 build-6921384 (inneholder VMSA-2018-002-korrigeringsfil)

Spørsmål: Jeg har hørt at sikkerhetsproblemet påvirker mikroprosessorer som går tilbake minst 10 år. Hvor langt tilbake tilbyr Dell en BIOS-oppdatering?
Svar: Dell samarbeider med Intel for å gi den nødvendige BIOS-en mikrokodeoppdateringer for PowerEdge-systemer som går tilbake til produktserien vår fra 11. generasjon. Eventuelle BIOS-oppdateringer som inneholder mikrokodeoppdateringer for sikkerhetsløsningen, avhenger av at de berørte prosessorleverandørene leverer kodeoppdateringer til Dell Technologies.

Spørsmål: Vil Dell Technologies gi teknisk støtte for systemer som ikke er dekket av service?
Svar: Dell Technologies gir ikke teknisk støtte for Dell Technologies PowerEdge-servere som ikke har en gyldig støttekontrakt. Kunder kan få tilgang til offentlig tilgjengelige støttedokumenter på Dells kundestøtte uavhengig av gjeldende støttekontraktstatus.

Spørsmål: Vil Dell Technologies tilby oppdateringer for systemer som ikke dekkes av servicen?
Svar: Dell Technologies PowerEdge-serverprodukter krever ikke en gyldig støttekontrakt for å få tilgang til støtte- og nedlastingssidene våre. Bios-oppdateringer for PowerEdge-servere er tilgjengelige på Dell Technologies nettsted for kundestøtte for alle brukere, uavhengig av gjeldende støttekontraktstatus. Se BIOS-delen BIOS/fastvare-/driveroppdateringer for PowerEdge-server- og nettverksprodukter for BIOS-tilgjengelighet. Operativsystemoppdateringer må hentes fra leverandøren av operativsystemet. Se koblingene i delen Oppdateringsveiledning for operativsystemet .

Spørsmål: Hva med de nye AMD EPYC-prosessorene?
Svar: For offentlige AMD-erklæringer om Meltdown (CVE-2017-5754) Spectre Variant 1 (CVE-2017-5753) og Spectre Variant 2 (CVE-2017-5715) i henhold til AMD-prosessorer, kan du se https://www.amd.com/en/corporate/speculative-execution.
For Spectre variant 1 (CVE-2017-5753) løser den aktuelle oppdateringen av operativsystemet dette problemet.

Spørsmål: Når vil BIOS-oppdateringer være tilgjengelige for AMD EYPC-baserte PowerEdge-systemer som påvirkes av Spectre?
Svar: Dell EMC har utgitt BIOS-oppdateringer for våre 14G-plattformer (R7425, R7415 og R6415), som er tilgjengelige på våre sider for produktstøtte. Fabrikkinstallasjoner av disse BIOS-ene var tilgjengelige 17. januar 2018.

Spørsmål: Når blir BIOS med Intel-mikrokodeoppdateringer fabrikkinstallert på Intel-baserte PowerEdge-systemer?  
Svar: Bios for PowerEdge 14G og 13G (unntatt R930) skal være tilgjengelig etter fabrikkinstallasjon 6. mars 2018.  PowerEdge R930 BIOS skal være tilgjengelig ved bruk av fabrikkinstallasjon innen 9. mars 2018.
Spørsmål: Har disse BIOS- og operativsystemoppdateringene innvirkning på ytelsen?
Svar: Hovedassetet ved disse angrepene er spekulativ utførelse, noe som er en ytelsesrelatert funksjon. Innvirkningen på ytelsen varierer siden de er svært avhengige av arbeidsbelastningen. Dell arbeider med Intel og andre leverandører for å finne innvirkningen som disse oppdateringene har på ytelsen, og de tar seg av problemet så snart resultatene foreligger.

Causa

Ingen årsaksinformasjon er tilgjengelig.

Resolución

Ingen løsningsinformasjon er tilgjengelig.

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

06 sept 2023

Versión

11

Tipo de artículo

Solution