Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – innvirkning på Dell-produkter

Resumen: Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Se følgende ressurser og koblinger hvis du vil ha mer informasjon. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Hvis du vil ha mer informasjon, kan du se sikkerhetsoppdateringene som er lagt ut av Intel og AMD.

Her er en oversikt over problemet:
  • Problemet er ikke spesifikt for én leverandør og drar nytte av teknikkene som vanligvis brukes i de fleste moderne prosessorarkitekturer. Dette betyr at et stort utvalg produkter blir berørt, fra stasjonære og bærbare datamaskiner til servere og lagringsenheter, samt smarttelefoner.
  • Begrensningene omfatter oppdateringer av både systemprogramvare (operativsystemoppdatering) og fastvare (BIOS- og mikrokodeoppdateringer). I noen miljøer kan dette inkludere hypervisoroppdateringer, oppdateringer av virtualiseringsprogramvare, nettlesere og JavaScript-motorer.
  • God sikkerhetshygiene bør fortsatt opprettholdes. Dette omfatter å kontrollere at enhetene blir oppdatert med de nyeste oppdateringene og ta i bruk antivirusoppdateringer og avanserte løsninger for risikobeskyttelse.  
  • Forskere demonstrerte en konseptutprøving som Intel rapporterte i sine vanlige spørsmål. Når det er sagt, kjenner ikke Dell til noen sikkerhetshull til dags dato.
SLN318301_no__1icon Merk: Du kan endre språk på mange av nettsidene.

Oppdateringsveiledning (oppdatert 20. mars 2018)

Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:
1) Ta i bruk fastvareoppdateringen via BIOS-oppdatering.
2) Ta i bruk oppdateringen for det aktuelle operativsystemet.

Hva betyr dette for deg?

Se følgende ressurser for å få mer informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. De blir oppdatert etterhvert som ny informasjon blir tilgjengelig. Dell tester alle fastvareoppdateringer før de blir implementert for å sikre minimal innvirkning på kundene.

Dell-PC-er og tynnklient
Dell EMC-server, Dell Storage og nettverksprodukter
Dell EMC Storage, databeskyttelse og konvergerende plattformer (du må logge på for å få tilgang til innholdet)
RSA-produkter (du må logge på for å få tilgang til innholdet)
Dell EMC konvergerende plattformer (vBlock) (du må logge på for å få tilgang til innholdet)
VMware products (EqualLogic-produkter)
Pivotal-produkter

 

Dell implementerer operativsystem- og fastvareoppdateringer i vår egen IT-infrastruktur som samsvarer med beste sikkerhetspraksis.

Andre ressurser:

Propiedades del artículo


Fecha de la última publicación

21 feb 2021

Versión

5

Tipo de artículo

Solution