Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Impacto de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) en productos Dell

Resumen: Dell está al tanto de las vulnerabilidades de análisis de canal lateral descritas en CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre, que están afectando a muchos microprocesadores modernos. Consulte los enlaces y recursos para obtener más información. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Dell está al tanto de las vulnerabilidades de análisis de canal lateral descritas en CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre, que están afectando a muchos microprocesadores modernos. Para obtener más información, visite las actualizaciones de seguridad publicadas por Intel y AMD.

Esta es una descripción general del problema:
  • El problema no es específico de ningún proveedor y aprovecha las técnicas que se utilizan comúnmente en la mayoría de las arquitecturas de procesador modernas. Esto significa que afecta a una amplia gama de productos, desde computadoras de escritorio y laptops, hasta servidores y almacenamiento, e incluso smartphones.
  • Las mitigaciones incluyen actualizaciones para el software del sistema (parche del sistema operativo [SO]) y el firmware (actualizaciones al BIOS o al microcódigo). En algunos entornos, esto puede incluir parches para hipervisor, parches para software de virtualización, navegadores y motores de JavaScript.
  • Se deben seguir aplicando buenos hábitos de seguridad. Esto implica que el usuario se asegure de actualizar los dispositivos con los últimos parches y emplear actualizaciones de antivirus y soluciones avanzadas de protección contra amenazas.  
  • Como Intel informó en sus preguntas frecuentes, los investigadores demostraron que existe una prueba de concepto. Sin embargo, Dell no está al tanto de ningún abuso hasta la fecha.
SLN318301_en_US__1icon Nota: Puede cambiar el idioma en muchas de las páginas web.

Guía para parches (actualizado el 20 de marzo del 2018)

Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
1) Aplique la actualización de firmware mediante la actualización del BIOS.
2) Aplique el parche correspondiente del sistema operativo (SO).

¿Qué significa esto para usted?

Para obtener más información sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte los siguientes recursos. Estos recursos se actualizarán regularmente cuando haya nueva información disponible. Dell está probando todas las actualizaciones de firmware antes de implementarlas para garantizar un impacto mínimo en los clientes.

Pc y clientes
ligeros de Dell Productos de servidores, almacenamiento y redes de Dell EMC
Almacenamiento, protección de datos y plataformas convergentes de Dell EMC (se requiere inicio de sesión para acceder al contenido)
Productos RSA (se requiere inicio de sesión para acceder al contenido)
Plataformas convergentes de Dell EMC (vBlock) (se requiere iniciar sesión para acceder al contenido) productos de
VMware productos
Pivotal

 

Dell está implementando los parches del sistema operativo y las actualizaciones de firmware dentro de nuestra propia infraestructura de TI en consonancia con las mejores prácticas de seguridad.

Recursos adicionales:

Propiedades del artículo


Fecha de la última publicación

21 feb 2021

Versión

5

Tipo de artículo

Solution