Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen
  • Beheer uw Dell EMC locaties, producten en contactpersonen op productniveau met Company Administration.

Meltdown/Spectre(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)对戴尔产品的影响

Samenvatting: 戴尔知道 CVE 2017-5715、2017-5753 和 2017-5754 中描述的边通道分析漏洞(称为 Meltdown 和 Spectre),这些漏洞影响多种现代微处理器。有关更多信息,请参阅资源和链接。

Dit artikel is mogelijk automatisch vertaald. Als u feedback hebt over de kwaliteit, laat het ons dan weten via het formulier onderaan deze pagina.

Article content


Symptomen

戴尔知道 CVE 2017-5715、2017-5753 和 2017-5754 中描述的边通道分析漏洞(称为 Meltdown 和 Spectre),这些漏洞影响多种现代微处理器。有关更多信息,请访问 IntelAMD 发布的安全更新。

下面是对该问题的概述:
  • 此问题不特定于任何一家供应商,并利用大多数现代处理器架构中常用的技术。这意味着大量产品受到影响,从台式机和笔记本电脑到服务器和存储设备,甚至智能手机都受到影响。
  • 缓解措施包括更新系统软件(操作系统 (OS) 修补程序)和固件(BIOS、微码更新)。在某些环境中,这可能包括虚拟机管理程序修补程序、虚拟化软件修补程序、浏览器和 JavaScript 引擎的修补程序。
  • 应继续使用良好的安全习惯。这包括确保使用最新的修补程序更新设备、采用防病毒更新和高级威胁防护解决方案。  
  • 如 Intel 在其常见问题中所述,研究人员已展示了概念验证。也就是说,戴尔目前并未发现任何利用该类漏洞的情况。
SLN318301_zh_CN__1icon 注:您可以在许多网页上更改语言。

修补程序指南(2018 年 3 月 20 日更新)

需要应用两种基本组件以缓解上述漏洞的风险:
1) 通过 BIOS 更新应用固件更新。
2) 应用合适的操作系统 (OS) 修补程序。

这对您意味着什么?

有关受影响平台以及用于应用更新的后续步骤的更多信息,请参阅以下资源。当新信息可用时,资源将定期更新。戴尔将会测试所有固件更新,然后才部署它们,以确保对客户的影响降至最小。

戴尔 PC 和瘦客户端
Dell EMC 服务器、戴尔存储和网络产品
Dell EMC 存储、数据保护和融合平台(需要登录才能访问内容)
RSA 产品(需要登录才能访问内容)
Dell EMC 融合平台 (vBlock)(需要登录才能访问内容)
VMware 产品
核心产品

 

戴尔正在我们自己的 IT 基础架构中部署操作系统修补程序和固件更新,以便符合最佳安全做法。

其它资源:

Artikeleigenschappen


Datum laatst gepubliceerd

21 feb. 2021

Versie

5

Artikeltype

Solution