Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Chyby Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dopad na produkty Dell

Resumen: Společnost Dell si je vědoma těchto zranitelností analýzy postranním kanálem popsaných v CVE 2017-5715, 2017-5753 a 2017-5754, které se označují jako Meltdown a Spectre a ovlivňují mnoho moderních mikroprocesorů. Další informace naleznete v následujících materiálech a odkazech. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Společnost Dell si je vědoma těchto zranitelností analýzy postranním kanálem popsaných v CVE 2017-5715, 2017-5753 a 2017-5754, které se označují jako Meltdown a Spectre a ovlivňují mnoho moderních mikroprocesorů. Další informace naleznete v aktualizacích zabezpečení zveřejněných společností IntelAMD.

Zde se nachází přehled problému:
  • Problém není omezený na jednoho výrobce a využívá techniky běžně používané ve většině architektur moderních procesorů. To znamená, že se dotýká široké škály produktů od stolních počítačů a notebooků přes servery a úložiště až po chytré telefony.
  • Opatření pro zmírnění rizik zahrnují aktualizace systémového softwaru (opravy operačního systému) a firmwaru (BIOS, aktualizace mikrokódu). V některých prostředích to může zahrnovat opravy hypervisoru, virtualizačního softwaru, prohlížečů a enginů JavaScript.
  • Je třeba nadále zajišťovat dobré zabezpečení. To znamená aktualizace zařízení o nejnovější opravy, aktualizace antivirových programů a využití řešení ochrany před pokročilými hrozbami.  
  • Jak společnost Intel uvedla ve svých často kladených dotazech, výzkumníci demonstrovali testování konceptu. Společnost Dell si však aktuálně není vědoma žádného zneužití.
SLN318301_cs__1icon Poznámka: Jazyk řady těchto webových stránek budete moci změnit.

Pokyny pro opravu (aktualizace 20. března 2018)

Existují dvě nezbytné součásti, které je třeba aplikovat, aby se zmírnil dopad výše uvedených chyb zabezpečení:
1) Aktualizujte firmwaru pomocí aktualizace systému BIOS.
2) Použijte příslušnou opravu operačního systému.

Co to znamená pro vás?

Pokud máte zájem o další informace o dotčených platformách a dalším postupu při aplikaci aktualizaci, podívejte se do následujících materiálů. Se zpřístupňováním nových informací se budou průběžně aktualizovat. Společnost Dell testuje všechny aktualizace firmwaru, než je nasadí, aby představovaly pro zákazníky minimální komplikace.

Počítače Dell a produkty typu tenký klient
Servery Dell EMC, úložiště Dell a síťové produkty
Úložiště Dell EMC, ochrana dat a konvergované platformy (přístup k obsahu vyžaduje přihlášení)
Produkty RSA (přístup k obsahu vyžaduje přihlášení)
Konvergované platformy Dell EMC (vBlock) (přístup k obsahu vyžaduje přihlášení)
Produkty VMware
Produkty Pivotal

 

Společnost Dell nasazuje opravy OS a aktualizace firmwaru ve vlastní IT infrastruktuře podle vzorových bezpečnostních postupů.

Další zdroje:

Propiedades del artículo


Fecha de la última publicación

21 feb 2021

Versión

5

Tipo de artículo

Solution