Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Impact de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sur les produits Dell

Samenvatting: La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Consultez les ressources et les liens suivants pour obtenir plus d’informations. ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Symptomen

La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Pour plus d’informations, veuillez consulter les mises à jour de sécurité publiées par Intel et AMD.

Voici une présentation du problème :
  • Le problème n’est pas spécifique à un fournisseur et exploite des techniques couramment utilisées dans la plupart des architectures de processeur modernes. Cela signifie qu’un vaste éventail de produits est touché, des ordinateurs de bureau et ordinateurs portables aux serveurs, en passant par les systèmes de stockage et même les smartphones.
  • Les mesures correctives comprennent les mises à jour du logiciel du système (correctif du système d’exploitation) et du firmware (BIOS, mises à jour du microcode). Dans certains environnements, il peut y avoir des correctifs de l’hyperviseur, ainsi que des correctifs pour logiciel de virtualisation, navigateurs et moteurs JavaScript.
  • Vous devez continuer à adopter de bonnes pratiques en matière de sécurité. Celles-ci impliquent notamment de vérifier que les appareils sont mis à jour avec les derniers correctifs et de déployer des mises à jour de logiciels antivirus et de solutions avancées de protection contre les menaces.  
  • Comme indiqué par Intel dans la FAQ, les chercheurs ont démontré que le risque était réel. À ce jour, la société Dell n’a été informée d’aucune exploitation de ces failles de sécurité.
SLN318301_fr__1icon Remarque : vous pouvez modifier la langue sur la plupart des pages Web.

Directives relatives au correctif (mise à jour mardi 20 mars 2018)

Vous devez appliquer deux composants essentiels pour atténuer les vulnérabilités mentionnées ci-dessus :
1. Appliquez la mise à jour du firmware via la mise à jour du BIOS.
2. Appliquez le correctif du système d’exploitation approprié.

Qu’est-ce que cela signifie pour vous ?

Pour obtenir plus d’informations sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous aux ressources suivantes. Ces ressources seront mises à jour régulièrement lorsque plus d’informations seront disponibles. La société Dell teste toutes les mises à jour du firmware avant de les déployer pour garantir un impact minime sur les clients.

Ordinateurs Dell et produits client léger
Serveur Dell EMC, produits de stockage et de mise en réseau Dell
Plates-formes convergentes, protection de données et solution de stockage Dell EMC (connexion requise pour accéder au contenu)
Produits RSA (connexion requise pour accéder au contenu)
Plates-formes convergentes Dell EMC (vBlock) (connexion requise pour accéder au contenu)
Produits VMware
Produits clés

 

La société Dell déploie les correctifs de système d’exploitation et les mises à jour de firmware au sein de sa propre infrastructure informatique, conformément aux bonnes pratiques en matière de sécurité.

Ressources supplémentaires :

Artikeleigenschappen


Datum laatst gepubliceerd

21 feb. 2021

Versie

5

Artikeltype

Solution