Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Влияние на продукты Dell уязвимостей класса Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

Samenvatting: Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Для получения дополнительной информации используйте следующие ресурсы и ссылки. ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Symptomen

Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Подробнее см. в обновлениях системы безопасности, опубликованных Intel и AMD.

Ниже приведен обзор проблемы.
  • Данная проблема не связана с конкретными вендорами и использует технологии, широко используемые в большинстве современных процессорных архитектур. Это означает, что затрагивается широкий спектр продуктов, включая настольные компьютеры, ноутбуки, серверы, системы хранения и даже смартфоны.
  • Снижение рисков включает в себя обновление системного ПО (исправление операционной системы) и микропрограммы (обновление BIOS, микрокода). В некоторых средах это могут быть исправления гипервизора, исправления ПО для виртуализации, браузеры и подсистемы JavaScript.
  • Следует продолжать использовать средства обеспечения безопасности. К ним относятся обеспечение обновления устройств последними исправлениями, использование антивирусных обновлений и решений по защите от угроз повышенной сложности.  
  • Согласно информации компании Intel, содержащейся в разделе часто задаваемых вопросов, исследователи продемонстрировали подтверждение концепции. Однако на сегодняшний день компании Dell не известно ни о каких эксплойтах.
SLN318301_ru__1icon Примечание. На многих веб-страницах можно изменить язык.

Руководство по исправлению (обновлено 20 марта 2018 г.)

Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:
1) установите обновление микропрограммы с помощью обновления BIOS;
2) установите соответствующее исправление операционной системы.

Что это означает для вас?

Для получения дополнительной информации о затронутых платформах и инструкций по установке обновлений используйте следующие материалы. Они будут обновляться по мере появления новой информации. Dell проверяет все обновления микропрограммы перед их развертыванием, чтобы минимизировать неудобства для заказчиков.

ПК и тонкие клиенты Dell
Серверы Dell EMC, системы хранения и сетевые компоненты Dell
Системы хранения, средства защиты данных и конвергентные платформы Dell EMC (для доступа требуется вход в систему)
Продукты RSA (для доступа требуется вход в систему)
Конвергентные платформы Dell EMC (vBlock) (для доступа требуется вход в систему)
Продукты VMware
Продукты Pivotal

 

Dell развертывает исправления ОС и обновления микропрограмм в собственной ИТ-инфраструктуре в соответствии с передовыми практиками обеспечения безопасности.

Дополнительные ресурсы

Artikeleigenschappen


Datum laatst gepubliceerd

21 feb. 2021

Versie

5

Artikeltype

Solution