Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Impatto di Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sui prodotti Dell

Resumen: Dell è a conoscenza delle vulnerabilità di analisi dei canali laterali descritte in CVE 2017-5715, 2017-5753 e 2017-5754, note come Meltdown e Spectre, che interessano molti microprocessori moderni. Per ulteriori informazioni, consultare le risorse e i link. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Dell è a conoscenza delle vulnerabilità di analisi dei canali laterali descritte in CVE 2017-5715, 2017-5753 e 2017-5754, note come Meltdown e Spectre, che interessano molti microprocessori moderni. Per ulteriori informazioni, consultare gli aggiornamenti alla sicurezza pubblicati da Intel e AMD.

Ecco una panoramica del problema:
  • Il problema non riguarda un singolo vendor e sfrutta le tecniche comunemente utilizzate nella maggior parte delle architetture di processori moderne. Ciò significa che riguarda una vasta gamma di prodotti, dai desktop e notebook ai server e dispositivi di storage, fino agli smartphone.
  • Le soluzioni includono aggiornamenti per il software di sistema (patch del sistema operativo) e il firmware (BIOS, aggiornamenti per microcodici). In alcuni ambienti possono essere incluse hypervisor patch, patch per software di virtualizzazione, browser e motori JavaScript.
  • È consigliabile continuare a mantenere un livello di sicurezza adeguato. Ciò include l'aggiornamento dei dispositivi con le patch più recenti e l'utilizzo di aggiornamenti antivirus e soluzioni di protezione avanzate contro le minacce.  
  • Come segnalato da Intel nelle domande frequenti, i ricercatori hanno illustrato un modello di prova. Ciononostante, Dell non è a conoscenza di eventuali exploit alla data di oggi.
SLN318301_it__1icon Nota: e possibile modificare la lingua in molte pagine web.

Indicazioni sulle patch (aggiornamento 20-03-2018)

Vi sono due componenti essenziali che devono essere applicati per prevenire le suddette vulnerabilità:
1) Applicare l'aggiornamento del firmware tramite l'aggiornamento del BIOS.
2) Applicare la patch del sistema operativo appropriata.

Che cosa significa questo?

Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare le seguenti risorse. Questo articolo verrà aggiornato periodicamente quando saranno disponibili nuove informazioni. Dell esegue il test di tutti gli aggiornamenti del firmware prima di implementarli per garantire un impatto minimo per i clienti.

Dell PC e thin client
Server Dell EMC, dispositivi di storage Dell e reti
Prodotti di storage Dell EMC, protezione dei dati e piattaforme convergenti (accesso richiesto per visualizzare il contenuto)
Prodotti RSA (accesso richiesto per visualizzare il contenuto)
Piattaforme convergenti Dell EMC (vBlock) (accesso richiesto per visualizzare il contenuto)
Prodotti VMware (in inglese)
Prodotti Pivotal

 

Dell sta implementando le patch del sistema operativo e gli aggiornamenti del firmware all'interno della propria infrastruttura IT in linea con le best practice di sicurezza.

Risorse aggiuntive:

Propiedades del artículo


Fecha de la última publicación

21 feb. 2021

Versión

5

Tipo de artículo

Solution