Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Dell Ürünlerinde Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) etkisi

Samenvatting: Dell, Meltdown olarak da bilinen ve çok sayıda modern mikroişlemciyi etkileyen 2017-5715, 2017-5753 ve 2017-5754 CVE'lerinde açıklanan yan kanal analiz açıklarının farkındadır. Daha fazla bilgi için aşağıdaki kaynaklara ve bağlantılara bakın. ...

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Symptomen

Dell, Meltdown olarak da bilinen ve çok sayıda modern mikroişlemciyi etkileyen 2017-5715, 2017-5753 ve 2017-5754 CVE'lerinde açıklanan yan kanal analiz açıklarının farkındadır. Daha fazla bilgi için lütfen Intel ve AMD tarafından yayınlanan güvenlik güncelleştirmelerini inceleyin.

Soruna genel bakış aşağıda verilmiştir:
  • Bu sorun herhangi bir satıcıya özgü değildir ve çoğu modern işlemci mimarilerinde yaygın olarak kullanılan tekniklerden istifade eder. Bu da masaüstü ve dizüstü bilgisayarlardan sunucular ve depolama aygıtlarına, hatta akıllı telefonlara kadar geniş bir ürün yelpazesinin etkilendiği anlamına gelir.
  • Risk azaltma işlemlerine, sistem yazılımı (İşletim Sistemi yaması) ve bellenim güncelleştirmeleri (BIOS, mikrokod güncelleştirmeleri) dahildir. Bazı ortamlarda bunlara hipervizör, sanallaştırma yazılımı, tarayıcı ve JavaScript motoru yamaları da dahil olabilir.
  • İyi bir güvenlik korumasının kullanılmaya devam edilmesi gerekir. Buna, aygıtların en yeni yamalarla güncelleştirildiğinden emin olma, antivirüs güncelleştirmelerini ve gelişmiş tehdit koruması çözümlerini uygulama da dahildir.  
  • Intel'in SSS'lerinde belirttiği gibi araştırmacılar, kavram kanıtları sergilemiştir. Bununla birlikte Dell, bugüne kadarki herhangi bir güvenlik açığından habersizdir.
SLN318301_tr__1icon Not: Birçok web sayfasında dili değiştirebilirsiniz.

Yama Rehberi (20 Mart 2018'de güncelleştirildi)

Yukarıda bahsedilen güvenlik açıklarına karşı önem sağlamak için uygulanması gereken iki önemli bileşen vardır:
1) BIOS güncelleştirmesi üzerinden bellenim güncelleştirmesini uygulayın.
2) Geçerli işletim sistemi yamasını uygulayın.

Bu, sizin için ne anlama geliyor?

Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında daha fazla bilgi için aşağıdaki kaynaklara başvurun. Bu makale, yeni bilgiler elde edildikçe güncelleştirilecektir. Dell, müşterilere en az etkisi olduğundan emin olmak için tüm bellenim güncelleştirmelerini dağıtmadan önce test ediyor.

Dell Bilgisayarlar ve İnce İstemci
Dell EMC Sunucu, Dell Storage ve Networking ürünleri
Dell EMC Depolama, Data Protection ve Yakınsanmış Platformlar (içeriğe erişmek için oturum açmak gerekir)
RSA ürünleri (içeriğe erişmek için oturum açmak gerekir)
Dell EMC Yakınsanmış Platformlar (vBlock) (içeriğe erişmek için oturum açmak gerekir)
VMware ürünleri
Pivotal ürünleri

 

Dell, kendi BT altyapımızda en iyi güvenlik uygulamalarıyla uyumlu işletim sistemi yamaları ve bellenim güncelleştirmeleri dağıtıyor.

Ek kaynaklar:

Artikeleigenschappen


Datum laatst gepubliceerd

21 feb. 2021

Versie

5

Artikeltype

Solution