Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Påvirkningen af Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) på produkter fra Dell

Resumen: Dell er opmærksom på sårbarhederne i sidekanalsanalysen, som er beskrevet i CVE'erne 2017-5715, 2017-5753 and 2017-5754, kendt som Meltdown og Spectre, og som påvirker mange moderne mikroprocessorer. Se de relevante ressourcer og links for at få flere oplysninger. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Dell er opmærksom på sårbarhederne i sidekanalsanalysen, som er beskrevet i CVE'erne 2017-5715, 2017-5753 and 2017-5754, kendt som Meltdown og Spectre, og som påvirker mange moderne mikroprocessorer. Du kan finde flere oplysninger ved at læse de sikkerhedsopdateringer, der er offentliggjort af Intel og AMD.

Her er et overblik over problemet:
  • Problemet er ikke specifikt for en enkelt leverandør og drager fordel af de teknikker, der ofte anvendes i de fleste moderne processorarkitekturer. Det betyder, at et stort antal produkter er berørt, lige fra stationære og bærbare computere til servere og lager og endda smartphones.
  • Afhjælpninger omfatter opdateringer til både systemsoftware (programrettelser til operativsystem (OS)) og -firmware (BIOS, mikrokodeopdateringer). I visse miljøer kan dette inkludere hypervisor-programrettelser samt programrettelser til virtualiseringssoftware, browsere og JavaScript-maskiner.
  • God sikkerhed bør fortsat opretholdes. Dette omfatter sikring af, at enheder er opdateret med de nyeste programrettelser, og at de anvender antivirusopdateringer og avancerede trusselsbeskyttelsesløsninger.  
  • Som Intel har rapporteret i de Ofte stillede spørgsmål, har forskere fremvist et "proof of concept". Når det er sagt, har Dell til dato ikke kendskab til nogen udnyttelse.
SLN318301_da__1icon Bemærk: Du kan ændre sproget på mange af websiderne.

Vejledning til programrettelse (opdateret den 20. marts 2018)

Der er to afgørende komponenter, som skal anvendes for at begrænse de ovenfor nævnte sikkerhedsrisici:
1) Anvend firmwareopdateringen via BIOS-opdateringen.
2) Anvend den relevante operativsystemrettelse (OS).

Hvad betyder det for jer?

For mere information om berørte platforme og de næste trin til at anvende opdateringerne henvises til følgende ressourcer. De opdateres regelmæssigt, når nye oplysninger bliver tilgængelige. Dell tester alle firmwareopdateringer, før de implementeres, for at sikre minimal påvirkning af kunderne.

Pc'er og tynde klienter fra Dell
Dell EMC-server, Dell Storage og netværksprodukter
Dell EMC Storage, databeskyttelse og konvergerede platforme (login kræves for at få adgang til indholdet)
RSA-produkter (login kræves for at få adgang til indholdet)
Dell EMC konvergerede platforme (vBlock) (login kræves for at få adgang til indholdet)
VMware-produkter
Pivotal-produkter

 

Dell implementerer OS-programrettelser og firmwareopdateringer i vores egen it-infrastruktur i overensstemmelse med bedste sikkerhedspraksis.

Yderligere ressourcer:

Propiedades del artículo


Fecha de la última publicación

21 feb 2021

Versión

5

Tipo de artículo

Solution