Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits
  • Gérer vos sites, vos produits et vos contacts au niveau des produits Dell EMC à l’aide de la rubrique Gestion des informations de l’entreprise.

Влияние на продукты Dell уязвимостей Store Bypass (CVE-2018-3639, CVE-2018-3640)

Résumé: Специалисты Dell изучают уязвимости при атаках по сторонним каналам Speculative Store Bypass (CVE-2018-3639) и Rogue System Register Read (CVE-2018-3640), затрагивающие многие современные микропроцессоры, используемые в продуктах Dell. Для получения дополнительной информации используйте следующие материалы и ссылки. ...

Cet article a peut-être été traduit automatiquement. Si vous avez des commentaires concernant sa qualité, veuillez nous en informer en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Специалисты Dell исследуют уязвимости при атаках по сторонним каналам Speculative Store ByPass (CVE-2018-3639) и Rogue System Register Read (CVE-2018-3640), затрагивающие многие современные микропроцессоры, используемые в продуктах Dell. Подробнее см. в обновлениях системы безопасности, опубликованных корпорацией Intel. Мы работаем вместе с корпорацией Intel и другими компаниями отрасли над решением этой проблемы.

В зависимости от продукта, подверженного данной уязвимости, факторы снижения риска могут включать обновления микропрограммы, системного ПО и некоторых программных компонентов. Dell рекомендует соблюдать стандартные отраслевые передовые практики обеспечения безопасности, включая своевременное обновление ПО, игнорирование неизвестных гиперссылок, веб-сайтов и файлов или приложений из неизвестных источников, использование современных антивирусных и других решений по защите от угроз повышенной сложности.

SLN318302_ru__1icon Примечание. Язык можно изменить на многих веб-страницах после перехода на соответствующий сайт.

 

Для получения дополнительной информации об затронутых продуктах и дальнейших действиях используйте следующие материалы, которые будут регулярно обновляться по мере появления новой информации. По следующим ссылкам можно перейти на страницы поддержки конкретных продуктов Dell Technologies.

Справочные материалы

Несмотря на связь с уязвимостями класса Spectre/Meltdown, о которых сообщалось в январе, для устранения недавно обнаруженных уязвимостей требуется новый набор микрокода и обновления операционной системы.

Propriétés de l’article


Dernière date de publication

21 فيفري 2021

Version

5

Type d’article

Solution