Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) impacto sobre os produtos Dell

Samenvatting: A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Consulte os recursos links para obter mais informações. ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Symptomen

A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Para obter mais informações, consulte as atualizações de segurança publicadas pela Intel e AMD.

Esta é uma visão geral do problema:
  • O problema não é específico de um só fornecedor e se aproveita das técnicas comumente usadas na maioria das arquiteturas dos processadores modernos. Isso significa que uma vasta gama de produtos são afetados, como desktops, notebooks, servidores e dispositivos de armazenamento, e até mesmo os smartphones.
  • As atenuações incluem atualizações para o software do sistema (patches do sistema operacional, SO) e o firmware (BIOS, atualizações de microcódigo). Em alguns ambientes, isso pode incluir patches de hypervisor, patches para software de virtualização, navegadores e mecanismo JavaScript.
  • Uma boa higienização de segurança deve continuar a ser usada. Isso inclui garantir que os dispositivos estejam atualizados com os patches mais recentes e que as atualizações de antivírus e as soluções avançadas de proteção contra ameaças sejam implantadas.  
  • Como a Intel relatou em suas Perguntas frequentes, os pesquisadores demonstraram uma exploração em forma de prova de conceito. A Dell não está ciente da existência de nenhuma exploração real até o momento.
SLN318301_pt_BR__1icon Observação: você pode alterar o idioma em muitas páginas da Web.

Orientação do patch (atualizado em 20 de março de 2018)

Há dois componentes essenciais que precisam ser aplicados para atenuar as vulnerabilidades mencionadas acima:
1) Aplique a atualização do firmware por meio da atualização do BIOS.
2. Aplique o patch do sistema operacional (SO) apropriado.

O que isso significa?

Para obter mais informações sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, siga os recursos a seguir. Eles serão atualizados regularmente à medida que novas informações estiverem disponíveis. A Dell está testando todas as atualizações de firmware antes de implementá-las para garantir impacto mínimo aos clientes.

PCs da Dell e Thin Client
Servidores Dell EMC, Dell Storage e produtos de rede
Armazenamento, proteção de dados e plataformas convergentes Dell EMC (log in necessário para acessar o conteúdo)
Produtos de RSA (log in necessário para acessar o conteúdo)
Plataformas convergentes Dell EMC (vBlock) (log in necessário para acessar o conteúdo)
Produtos da VMware
Produtos Pivotal

 

A Dell está implementando os patches do sistema operacional e atualizações de firmware em nossa própria infraestrutura de TI, alinhada às melhores práticas de segurança.

Recursos adicionais:

Artikeleigenschappen


Datum laatst gepubliceerd

21 feb. 2021

Versie

5

Artikeltype

Solution