Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell Produkte

Resumen: Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Weitere Informationen hierzu finden Sie unter den Ressourcen. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Für weitere Informationen besuchen Sie bitte die von Intel und AMD veröffentlichten Sicherheitsaktualisierungen.

Hier finden Sie eine Übersicht des Problems:
  • Das Problem beschränkt sich nicht spezifisch auf einen Anbieter und nutzt die Techniken, die verbreitet in den meisten modernen Prozessorarchitekturen verwendet werden. Das bedeutet, dass eine ganze Reihe von Produkten betroffen ist, von Desktops und Laptops über Server und Speicher, sogar Smartphones.
  • Zu den Abhilfemaßnahmen gehören Aktualisierungen sowohl der Systemsoftware (Betriebssystem-Patch) als auch Firmware (BIOS, Mikrocode-Aktualisierungen). In einigen Umgebungen können dazu Hypervisor-Patches, Patches für Virtualisierungssoftware, Browser und JavaScript-Engines gehören.
  • Es sollte weiterhin eine gute Sicherheitspflege betrieben werden. Dies beinhaltet, sicherzustellen, dass Geräte mit den neuesten Patches aktualisiert und Updates zu Virenschutz sowie moderne Bedrohungsschutzlösungen eingesetzt werden.  
  • Wie in den FAQ von Intel berichtet haben Forscher einen Wirksamkeitsnachweis erbracht. Ungeachtet dessen sind Dell bisher keine Ausnutzungen von Schwachstellen bekannt.
SLN318301_de__1icon Hinweis: Sie können die Sprache auf vielen der Webseiten ändern.

Patch-Anleitung (aktualisiert am 20. März 2018)

Es gibt zwei wesentliche Komponenten, die zur Verringerung des Risikos der oben genannten Sicherheitslücken angewendet werden sollten:
1) Wenden Sie die Firmware-Aktualisierung über die BIOS-Aktualisierung an.
2) Wenden Sie den entsprechende Betriebssystem-Patch an.

Was bedeutet das für Sie?

Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung von Aktualisierungen finden Sie in den folgenden Ressourcen. Dieser Artikel wird regelmäßig aktualisiert, wenn neue Informationen verfügbar werden. Dell testet vor der Bereitstellung alle Firmware-Aktualisierungen, um minimale Auswirkungen auf Kunden zu gewährleisten.

Dell PCs und Thin Clients
Dell EMC Server, Dell Speicher- und Netzwerkprodukte
Dell EMC Speicher, Datenschutz und konvergente Plattformen (Anmeldung für Zugriff auf Inhalt erforderlich)
RSA-Produkte (Anmeldung für Zugriff auf Inhalt erforderlich)
Dell EMC konvergente Plattformen (vBlock) (Anmeldung für Zugriff auf Inhalt erforderlich)
VMware-Produkte
Pivotal-Produkte

 

Dell stellt Betriebssystem-Patches und Firmware-Aktualisierungen in der eigenen IT-Infrastruktur gemäß den besten Sicherheitspraktiken bereit.

Weitere Ressourcen:

Propiedades del artículo


Fecha de la última publicación

21 feb 2021

Versión

5

Tipo de artículo

Solution