Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Speculative Store ByPass(CVE-2018-3639、CVE-2018-3640)デル製品への影響

Résumé: デルは、デル製品で使用されている最新の多くのマイクロプロセッサーに影響を与える、Speculative Store ByPass(CVE-2018-3639)およびRogue System Register Read(cve-2018-3640)として知られるサイドチャネル脆弱性を調査しています。詳細については、リソースとリンクを参照してください。

Cet article a peut-être été traduit automatiquement. Si vous avez des commentaires concernant sa qualité, veuillez nous en informer en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

デルは、デル製品で使用されている最新の多くのマイクロプロセッサーに影響を与える、Speculative Store ByPass(CVE-2018-3639)およびRogue System Register Read(CVE-2018-3640)として知られるサイドチャネル脆弱性を調査しています。詳細については、インテルによって投稿されているセキュリティ アップデートを確認してください。現在、インテルおよび業界他社と協力して、問題の解決にあたっています。

影響を受ける製品によっては、ファームウェア、システム ソフトウェア、および特定のソフトウェア コンポーネントのアップデートで緩和される場合があります。デルは、最新のウイルス対策および高度な脅威防御ソリューションを使用して、適切なタイミングでのソフトウェアのアップデート、不明なハイパーリンク、不明なWebサイト、および未知のソースからの不明なファイルやアプリケーションの回避など、またこれらに限らない業界標準のセキュリティ ベスト プラクティスに準拠することを推奨します。

SLN318302_ja__1icon メモ:サイトにアクセスすると、多くのWebページで言語を変更できます。

 

影響を受ける製品と次のステップの詳細については、新しい情報が利用可能になったときに定期的に更新される次のリソースを参照してください。次のリンクを使用すると、特定のDell Technologies製品のサポート ページにアクセスできます。

リファレンス

1月に公開された「Spectre-Meltdownの脆弱性(英語)」に関連していますが、これらの新しく検出された脆弱性を緩和するには、新しいマイクロコードおよびオペレーティング システムのアップデートの新しいセットが必要になります。

Propriétés de l’article


Dernière date de publication

21 فيفري 2021

Version

5

Type d’article

Solution