Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Mikroişlemci Yan Kanal Güvenlik Açıkları (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dell Technologies Sunucularına, Depolamaya ve Ağ Aygıtlarına Etkisi

Resumen: Dell Technologies; sunucular, depolama ve ağ ürünleri için yan kanal çözümleme güvenlik açıkları (Meltdown ve Spectre olarak da bilinir) riskini azaltmak ve çözmek için rehberlik sağlar. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında daha fazla bilgi için bu kılavuza bakın. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

21.11.2018

CVE Kimliği: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies, bir güvenlik araştırma ekibi tarafından 3 Ocak 2018 tarihinde genel olarak açıklanan birçok modern mikroişlemciyi etkileyen yan kanal çözümleme güvenlik açıklarının ( Meltdown ve Spectre olarak da bilinir) farkındadır. Daha fazla bilgi için müşterilerimizin Referanslar bölümündeki Güvenlik Tavsiyelerini gözden geçirmelerini öneririz.

NOT: Yama Kılavuzu (2018-02-08 güncellemesi):

Dell Technologies, 22 Ocak tarihinde yapılan danışma önerilerine göre Intel'den yeni bir mikrokod almıştır. Dell Technologies, CVE-2017-5715 kodlu Spectre (Değişken 2) için etkilenen platformlar için yeni BIOS güncelleştirmeleri sağlar. Ürün Tabloları güncelleştirilmiştir ve Intel tarafından daha fazla mikrokod yayınlandıkça güncelleştirilecektir. Üründe güncelleştirilmiş bir BIOS listelenmişse Dell Technologies, Meltdown ve Spectre'ye karşı risk azaltma sağlamak için bu BIOS'a yükseltmenizi ve uygun işletim sistemi güncelleştirmelerini uygulamanızı önerir.
 
Üründe güncelleştirilmiş bir BIOS listelenmiyorsa Dell Technologies, müşterilerin daha önce piyasaya sürülen BIOS güncelleştirmelerini dağıtmamalarını ve güncelleştirilmiş sürümü beklemelerini tavsiye eder.

Intel'in 22 Ocak önerilerine göre sorun çıkarması gereken bir BIOS güncelleştirmesi dağıtmışsanız öngörülemeyen sistem davranışlarını önlemek için önceki bir BIOS sürümüne geri dönebilirsiniz. Aşağıdaki tablolara bakın.

İşletim Sistemi yamaları etkilenmez ve Spectre (Değişken 1) ve Meltdown (Değişken 3) için hala risk azaltma sağlar. Mikrokod güncelleştirmesi yalnızca CVE-2017-5715 kimlikli Spectre (Varyant 2) için gereklidir.

  Yukarıda bahsedilen güvenlik açıklarını azaltmak için uygulanacak iki önemli bileşen vardır:

  1. Aşağıdaki Tablolara göre Sistem BIOS'u
  2. İşletim Sistemi ve Hypervisor güncelleştirmeleri.
Müşterilerimizin uygun Hypervisor/İşletim Sistemi satıcılarının security advisory'sini gözden geçirmeleri önerilir. Aşağıdaki Referanslar bölümünde bu satıcılardan bazılarına bağlantılar yer almaktadır.

Dell Technologies, gelecekteki herhangi bir güncelleştirme uygulanana kadar bu analiz yöntemlerinin olası kullanımına karşı müşterilere kötü amaçlı yazılım koruması için en iyi güvenlik uygulamalarını izlemelerini önerir. Bu uygulamalar arasında yazılım güncelleştirmelerini derhal yapmak, tanımadığınız köprülerden ve web sitelerinden kaçınmak, ayrıcalıklı hesaplara erişimi korumak ve güvenli parola protokollerini izlemek bulunur.
 

Dell Ürünleri, bu üç CVE güvenlik açığı için herhangi bir yama veya düzeltme gerektirmez


 
 
 
Dell Storage Ürün Grubu
Değerlendirme
EqualLogic PS Serisi Bu üründe kullanılan CPU spekülatif yürütme uygulamaz, bu nedenle güvenlik açıkları bu donanım için geçerli değildir.
Dell EMC SC Serisi (Dell Compellent) Harici kodu yüklemek için platform işletim sistemine erişim kısıtlıdır; kötü amaçlı kod çalıştıramaz.
Dell Storage MD3 ve DSMS MD3 Serisi Harici kodu yüklemek için platform işletim sistemine erişim kısıtlıdır; kötü amaçlı kod çalıştıramaz.
Dell PowerVault Bant Sürücüleri ve Kitaplıkları Harici kodu yüklemek için platform işletim sistemine erişim kısıtlıdır; kötü amaçlı kod çalıştıramaz.
Dell Depolama FluidFS Serisi (şunlar dahildir: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Harici kodu yüklemek için platform işletim sistemine erişim yalnızca ayrıcalıklı hesaplara kısıtlıdır.
Ayrıcalıklı hesapların erişimini korumak için önerilen en iyi uygulamaların izlenmesi koşuluyla kötü amaçlı kod çalıştırılamaz.
 
 
 
 
Dell Storage Sanal Gereç
Değerlendirme
Dell Storage Manager Sanal Cihazı (DSM VA - Dell Compellent) Bu sanal gereçler genel kullanıcı erişimi sağlamaz. 
Bunlar tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahiptir ve bu nedenle ortam için ek güvenlik riski oluşturmaz. 
Ana bilgisayar ve hypervisor korunmalıdır; yukarıdaki satıcı bağlantılarına ve en iyi uygulamalar bildirimine bakın.
 
VMware (Dell Compellent) için Dell Storage Integration araçları
Dell EqualLogic Sanal Storage Manager (VSM - EqualLogic)

PowerEdge Sunucu Ürünleri için Sistem Yönetimi
 
 
 
Bileşen
Değerlendirme
 iDRAC: 14G, 13G, 12G, 11G  
Etkilenmez.
iDRAC, harici üçüncü taraf kodunun gerçekletir bilgisayarınızın oluşturulmasına izin vermeyen kapalı bir sistemdir.
 Kasa Yönetim Denetleyicisi (CMC): 14G, 13G, 12G, 11G  
Etkilenmez.
CMC, harici üçüncü taraf kodunun gerçekletir bilgisayarınızın çalışmasına izin vermeyen kapalı bir sistemdir.
Platformlar Değerlendirme
 
Dell 10 Gb Ethernet Geçişi
Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez.
Dell 10 Gb-K Ethernet Geçişi
Dell Ethernet Geçişi
FC8 Geçişi
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platformlar Değerlendirme
 
Brocade M5424, M6505, M8428-k Satıcı Bildirimi
Cisco Catalyst 3032, 3130, 3130G, 3130X Satıcı Bildirimi
Cisco Catalyst Nexus B22 Dell Blade Yapı Genişletici Satıcı Bildirimi
Platformlar Değerlendirme
 
C1048P, C9010

Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez.
M G/Ç Toplayıcı
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platformlar Değerlendirme
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Bu ürünler tek kullanıcı ve yalnızca kök kullanıcı özelliğine sahip aygıtlardır. Bildirilen sorunlar, oldukça öncelikli olan hesapların erişim haklarını korumak için önerilen en iyi uygulamalar takip edildiği takdirde müşterinin ortamına ek güvenlik riski teşkil etmez.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100 Serisi
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000 Serisi Hat Kartları
Platformlar Değerlendirme
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Satıcı Bildirimi
Brocade 6505, 6510, 6520, G620 Satıcı Bildirimi
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Satıcı Bildirimi
Platformlar Değerlendirme
 
Etkin Yapı Denetleyicisi Yazılım Etkilenmez
Active Fabric Manager Yazılım Etkilenmez
Dell Networking vCenter Eklentisi Yazılım Etkilenmez
Dell OpenManage Ağ Yöneticisi Yazılım Etkilenmez
Açık Otomasyon Yazılım Etkilenmez
Yazılım Tanımlı Ağ Aygıtları Yazılım Etkilenmez
 
NOT: Aşağıdaki tablolarda BIOS/Bellenim/Sürücü kılavuzu bulunan ürünler listelenmiştir. Bu bilgiler, ek bilgiler mevcut olduğu için güncelleştirilir. Platformlarınızı göremiyorsanız lütfen daha sonra kontrol edin.

Sunucu BIOS'u iDRAC kullanılarak güncelleştirilebilir. Daha fazla bilgi için Integrated Dell Remote Access Controller (iDRAC) web arabirimini kullanarak veya doğrudan İşletim Sisteminden bellenimi uzaktan güncelleştirme veya daha fazla bilgi için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme dell Knowledge Base makalesine bakın.
Ek yöntemler için Dell PowerEdge Sunucularında Bellenimi ve Sürücüleri Güncelleştirme dell Knowledge Base makalesine bakın.

Bunlar, gerekli minimum BIOS sürümleridir.

PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü Güncelleştirmeleri


Nesil Modeller BIOS sürümü
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Nesil Modeller BIOS sürümü
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Nesil Modeller BIOS sürümü
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Nesil Modeller BIOS sürümü
11G R710 6.5.0
NX3000 6,6,0 inç
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14,0 inç
R410 1.13.0
NX300 1.14,0 inç
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14,0 inç
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
NOT: ***11G NX serisi platformlarda BIOS'u yalnızca Paket Halinde Olmayan güncelleştirmeyi kullanarak güncelleştirin.
Modeller BIOS sürümü
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modeller BIOS/Bellenim/Sürücü sürümü
OS10 Basic VM İşlem sırasında
OS10 Enterprise VM İşlem sırasında
S OS-Emulator İşlem sırasında
Z OS-Emulator İşlem sırasında
S3048-ON OS10 Basic İşlem sırasında
S4048-ON OS10 Basic İşlem sırasında
S4048T-ON OS10 Basic İşlem sırasında
S6000-ON OS Basic İşlem sırasında
S6010-ON OS10 Basic İşlem sırasında
Z9100 OS10 Basic İşlem sırasında
 
Ağ Aygıtları - Sabit Bağlantı Noktası Anahtarları
Platformlar BIOS/Bellenim/Sürücü sürümü
Mellanox SB7800 Serisi, SX6000 Serisi Mellanox, yayınlanan yamaları dikkatli bir şekilde araştırmayı ve mevcut olduğunda yazılım güncelleştirmelerini yayınlayır. Satıcı Bildirimi
Modeller BIOS/Bellenim/Sürücü sürümü
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Bağlantı - oturum açılması gerekir.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serisi, W-7205 Bağlantı - oturum açılması gerekir.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Bağlantı - oturum açılması gerekir.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Bağlantı - oturum açılması gerekir.
W-AP68, W-AP92, W-AP93, W-AP93H Bağlantı - oturum açılması gerekir.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Bağlantı - oturum açılması gerekir.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Bağlantı - oturum açılması gerekir.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Bağlantı - oturum açılması gerekir.
W Serisi Erişim Noktaları - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Bağlantı - oturum açılması gerekir.
W Serisi Denetleyici AOS Bağlantı - oturum açılması gerekir.
W Serisi FIPS Bağlantı - oturum açılması gerekir.
Modeller BIOS/Bellenim/Sürücü sürümü
W-Airwave Bağlantı - oturum açılması gerekir - Hypervisor'ın uygun yamalara sahip olduğundan emin olun.
W-ClearPass Donanım Cihazları Bağlantı - oturum açılması gerekir.
W-ClearPass Sanal Cihazlar Bağlantı - oturum açılması gerekir - Hypervisor'ın uygun yamalara sahip olduğundan emin olun.
W-ClearPass 100 Yazılımı Bağlantı - oturum açılması gerekir.

Diğer Dell ürünlerindeki güncelleştirmeler

Harici referanslar

İşletim sistemi Yama Kılavuzu

Performans Bağlantıları


Sık Sorulan Sorular (SSS)

Soru: Bu güvenlik açıklarına karşı nasıl koruma sağlarim?
Yanıt: Meltdown ve Spectre ile ilişkili üç güvenlik açığı vardır. Müşteriler, üç güvenlik açığı için işletim sistemi satıcılarından bir işletim sistemi yaması dağıtabilir. Yalnızca Spectre Değişken 2 (CVE-2017-5715), işlemci satıcı tarafından sağlanan mikrokod ile BIOS güncellemesi gerektirir. Şu anda Intel'in Spectre Değişken 2 güvenlik açığına karşı koruma için henüz bir mikrokod güncelleştirmesi mevcut değildir.

Aşağıdaki tabloya bakın:
 

Değişken Yaması

Mikrokod Güncelleştirmesi Gerekli midir?

İşletim sistemi Yaması Gerekli mi?

Spectre (Değişken 1)
CVE-2017-5753

Hayır

Evet

Spectre (Değişken 2)
CVE-2017-5715

Evet

Evet

Meltdown (Değişken 3)
CVE-2017-5754

Hayır

Evet


Soru: Dell Technologies'in işletim sistemi yamalarını güncelleştirme konusunda güncel önerisi nedir?
Yanıt: İşletim sistemi satıcısının yama kılavuzu bağlantılarına bakın.

Soru: Dell Technologies'in etkilenmez Enterprise ürünlerinin bir listesi var mı?
Yanıt: Dell Technologies, etkilenmez Enterprise ürünlerinin bir listesine sahip. Bu üç CVE güvenlik açığı için yama veya düzeltme gerektirmeden Dell Ürünleri bölümüne bakın.

Soru: Bir sanal sunucu çalıştıracak miyim?
Yanıt: Hem hipervizörün hem de tüm konuk işletim sistemlerinin güncelleştirilmesi gerekir.

Soru: İnternet tarayıcıları etkilenebilir mi? (JavaScript Değişken 2'den yararlanılması)?
Yanıt: Evet, İnternet tarayıcıları Spectre güvenlik açığından etkilenebilir ve çoğu tarayıcı bu olası güvenlik açığını azaltmak için güncelleştirilmiş sürümler veya yamalar sağlanmıştır. Daha fazla bilgi için Chrome, Internet Explorer ve Mozilla için aşağıdaki bağlantılara bakın.

Soru: Peki ya iDRAC ve PERC?
Yanıt: Hem PERC hem de iDRAC, üçüncü taraf (kullanıcı) kodunun çalışmama izin vermeyen kapalı sistemlerdir. Spectre ve Meltdown, işlemci üzerinde rastgele kod çalıştırılabilmesini gerektirir. Bu kapalı kod düzenlemesi nedeniyle, hiçbir çevre birimi yan kanal analizi mikroişlemciden yararlanma riski altında değildir.

Soru: Cihazlar ne olacak? Etkilenmez başka uygulamalar var mı?
Yanıt: Üçüncü taraf (kullanıcı) kodunun çalıştırmasına izin vermeyen kapalı sistemler savunmasız değildir.

Soru: AMD Opteron işlemciler ne olacak?
Yanıt: https://www.amd.com/en/corporate/speculative-execution.
Soru: Mikrokod güncelleştirmelerine sahip BIOS, Intel tabanlı sistemler için Dell Technologies tarafından ne zaman kullanılabilir?
Yanıt: Intel mikrokod güvenlik güncelleştirmelerini içeren güncelleştirilmiş BIOS'lar PowerEdge 14G, 13G, 12G ve bazı 11G sistemlerinde mevcuttur.
  • PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncelleştirmeleri bölümünde mevcut PowerEdge 11G, 12G, 13G ve 14G BIOS güncelleştirmeleri listesine bakın.
  •  Kalan 11G güncelleştirmeleri geliştirme aşamasındadır ve zamanlamalar yakın bir süre için onaylanır.
  • PowerEdge sistemleri için kullanılabilir BIOS güncelleştirmelerinin tam listesi , PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncelleştirmeleri bölümünde sağlanmıştır . Bu liste, ek BIOS sürümleri kullanılabilir oldukça sürekli olarak güncelleştirilmekte olup müşterilerin sayfaya yer imi koymalarını öneririz.

Soru: PowerEdge teknolojisiyle çalışan yakınsanmış altyapı için BIOS ne zaman kullanılabilir olacak (VXRail vb.)
Yanıt: Dell Technologies, PowerEdge teknolojisiyle çalışan tüm yakınsanmış altyapı platformları için mevcut PowerEdge kod güncellemelerini doğrulamak için çalışmaktadır. Güncelleştirmeler, ek bilgiler mevcut olduğu için sağlanır.

Soru: Dell Technologies, PowerEdge Sunucuları ve yakınsanmış altyapı için işletim sistemi ve hiper yönetici yamalarını fabrika ayarlarına mı yükler?
Yanıt: Dell, Spectre/Meltdown güvenlik açıklarını hafifletmek için 6 Mart 2018'den sonra aşağıdaki işletim sistemi güncelleştirmelerini fabrika ayarlarına yükler. Bunlar (mümkün olduğunca) maksimum koruma sağlamak için yapılandırılmıştır (tamamen etkinleştirilmiştir). Bazen satıcılar tarafından yeni güncelleştirmeler sağlanır.  Belirli yapılandırma rehberliği, yeni güncelleştirmeler ve yapılandırma seçenekleri için kullanılabilir hale gelirse işletim sistemi satıcı web sitelerini kullanmaya devam edin.  
  • Windows Server 2016: KB4056890 (4 Ocak 2018 tarihinde yayınlanmaktadır)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (4 Ocak 2018'de yayınlanmaktadır)
  • SuSE Linux Enterprise Server 12 SP3: çekirdek-varsayılan-4.4.103-6.38.1.x86_64 (Yayınlanma tarihi: 4 Ocak 2018)
  • VMware ESXi 6.5U1: Rev A08 Derleme 7388607 (VMSA-2018-002 yaması içerir)
  • VMware ESXi 6.0U3: Rev A08 Derleme 6921384 (VMSA-2018-002 yaması içerir)

Soru: Güvenlik açığının en az 10 yıl önce mikroişlemcileri etkilediğini duymuştum. Dell ne kadar geri bir BIOS güncelleştirmesi sunuyor?
Yanıt: Dell, 11. nesil ürün serimizde yer alan PowerEdge sistemleri için gerekli BIOS'u mikrokod yamaları sağlamak için Intel ile birlikte çalışır. Güvenlik düzeltmesi için mikrokod güncelleştirmeleri içeren tüm BIOS güncelleştirmeleri, Dell Technologies'e kod güncelleştirmeleri sağlayan etkilenen işlemci satıcılarına bağlıdır.

Soru: Dell Technologies, garanti dışı sistemler için teknik destek sağlar mı?
Yanıt: Dell Technologies, geçerli bir destek sözleşmesi olmayan Dell Technologies PowerEdge sunucuları için teknik destek sağlamaz. Müşteriler, mevcut destek sözleşmesi durumundan bağımsız olarak Dell Destek'in kamuya açık destek belgelerine erişebilirsiniz.

Soru: Dell Technologies, garanti dışı sistemler için yamalar sağlar mı?
Yanıt: Dell Technologies PowerEdge sunucu ürünleri, destek ve indirme sayfalarına erişmek için geçerli bir destek sözleşmesi gerektirmez. PowerEdge sunucu BIOS güncelleştirmeleri, mevcut destek sözleşmesi durumundan bağımsız olarak Dell Technologies destek sitesinde tüm kullanıcılara sunulmaktadır. BIOS kullanılabilirliği için PowerEdge Sunucu ve Ağ Ürünleri için BIOS/Bellenim/Sürücü güncelleştirmeleri bios bölümüne bakın. İşletim sistemi yamaları, işletim sistemi sağlayıcınızdan alınarak işletim sistemi Yama Kılavuzu bölümünde yer alan bağlantılara bakın.

Soru: Yeni AMD EPYC işlemciler ne olacak?
Yanıt: AMD işlemcilerle ilgili olarak Meltdown (CVE-2017-5754) Spectre Değişken 1 (CVE-2017-5753) ve Spectre Değişken 2 (CVE-2017-5715) hakkında AMD genel ifadeleri için bkz. https://www.amd.com/en/corporate/speculative-execution.
Spectre Değişken 1 (CVE-2017-5753) için geçerli işletim sistemi yaması bu sorunu giderir.

Soru: Spectre'dan etkilenen AMD EYPC tabanlı PowerEdge sistemleri için BIOS güncelleştirmeleri ne zaman kullanılabilir?
Yanıt: Dell EMC, ürün destek sayfamızda bulunan 14G platformlar (R7425, R7415 ve R6415) için BIOS güncelleştirmeleri yayınlamaktadır. Bu BIOS'un fabrika yüklemeleri 17 Ocak 2018 tarihinde mevcuttur.

Soru: Intel mikrokod güncelleştirmelerine sahip BIOS, Intel tabanlı PowerEdge sistemlerine fabrikada ne zaman yüklenir?  
Yanıt: PowerEdge 14G ve 13G (R930 hariç) BIOS'un 6 Mart 2018'de fabrikadan yüklenecektir.  PowerEdge R930 BIOS'un 9 Mart 2018 tarihine kadar fabrika yüklemesi kullanılarak kullanılabilir olması hedeflenmektedir.
Soru: Bu BIOS ve işletim sistemi güncelleştirmelerinde performans etkisi var mı?
Yanıt: Bu saldırıların en önemli yönü, performansla ilgili bir özellik olan spekülatif yürütmeye dayanan bir özelliktir. Performans etkileri, yüksek oranda iş yüküne bağımlı olduğundan değişiklik gösterir. Dell, bu güncelleştirmeler sonucunda performans etkilerini belirlemek için Intel ve diğer satıcılarla birlikte çalışmaktadır ve çalışma tamamlandığında sorunu giderecektir.

Causa

Neden Bilgisi Yok.

Resolución

Çözüm Bilgisi Mevcut Değildir.

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

06 sept 2023

Versión

11

Tipo de artículo

Solution