Przejdź do głównej zawartości
  • Szybkie i łatwe składanie zamówień
  • Wyświetlanie zamówień i śledzenie stanu wysyłki
  • Tworzenie i dostęp do listy produktów
  • Na firmowej stronie administracji możesz zarządzać witrynami, produktami i danymi kontaktowymi firmy Dell EMC.

Luki w zabezpieczeniach mikroprocesorów typu "side channel" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Wpływ na serwery, pamięć masową i sieć Dell EMC

Podsumowanie: Wytyczne Dell EMC dotyczące ograniczania ryzyka i rozwiązywania problemów z lukami w zabezpieczeniach związanymi z atakami metodą analizy „side-channel” (znanych również jako MeltdownPokaż więcej

Ten artykuł mógł zostać automatycznie przetłumaczony. Jeśli masz uwagi na temat jego jakości, przekaż je nam, korzystając z formularza u dołu tej strony.

Treść artykułu


Objawy

21.11.2018

Identyfikator CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Firma Dell EMC jest świadoma luk w zabezpieczeniach umożliwiających atak metodą analizy „side channel” (znanych także jako Meltdown i Spectre), które zostały opisane publicznie 3 stycznia 2018 roku przez zespół badaczy systemów zabezpieczeń. Wspomniane luki dotyczą wielu współczesnych mikroprocesorów. Zachęcamy klientów do zapoznania się z Poradnikami zabezpieczeń w sekcji Odniesienia w celu uzyskania dalszych informacji.

SLN308588_en_US__1iconWskazówki dotyczące poprawek (aktualizacja 2018-02-08):

firma Dell EMC otrzymała nowy mikrokod od firmy Intel zgodnie z komunikatem, który został wydany 22 stycznia. Firma Dell EMC wprowadza nowe aktualizacje systemu BIOS dla zagrożonych platform w celu rozwiązania problemu z luką Spectre (wariant 2), CVE-2017-5715. Tabele produktów zostały zaktualizowane i będą aktualizowane w miarę udostępniania kolejnych wersji mikrokodu przez firmę Intel. Jeśli aktualizacja systemu BIOS dla posiadanego produktu znajduje się na liście, firma Dell EMC zaleca uaktualnienie do tej wersji systemu BIOS w celu zastosowania odpowiednich poprawek systemu operacyjnego i ograniczenia zagrożenia przed atakami Meltdown i Spectre.
 
Jeśli na liście nie ma zaktualizowanego systemu BIOS, firma Dell EMC nadal zaleca klientom, aby nie wdrażali poprzednio wydanych aktualizacji systemu BIOS i nie czekali na zaktualizowaną wersję.

Jeśli wdrożono już aktualizację systemu BIOS, która może mieć problemy zgodnie z poradnikiem firmy Intel z 22 stycznia, w celu uniknięcia nieprzewidywalnego zachowania systemu można powrócić do poprzedniej wersji systemu BIOS. Zapoznaj się z poniższymi tabelami.

Przypominamy, że problem nie dotyczy poprawek systemu operacyjnego i nadal łagodzi skutki zagrożeń związanych z atakami Spectre (wariant 1) i Meltdown (wariant 3). Aktualizacja mikrokodu jest wymagana tylko w kontekście ataków Spectre (wariant 2), CVE-2017-5715.

  Istnieją dwa podstawowe komponenty wymagające zastosowanie poprawek, aby wyeliminować wspomniane luki w zabezpieczeniach:

  1. System BIOS zgodnie z poniższymi tabelami;
  2. Aktualizacje systemu operacyjnego i monitora maszyny wirtualnej.
Zachęcamy użytkowników do zapoznania się z odpowiednim poradnikiem zabezpieczeń dostawcy monitora maszyny wirtualnej/systemu operacyjnego. Poniższa sekcja Odniesienia zawiera łącza do niektórych z tych dostawców.

Do czasu zastosowania przyszłych aktualizacji firma Dell EMC zaleca klientom przestrzeganie najlepszych praktyk dotyczących ochrony przed złośliwym oprogramowaniem w celu zabezpieczenia swoich urządzeń przeciwko próbom wykorzystania tych metod analizy. Sposoby postępowania obejmują niezwłoczne instalowanie aktualizacji, unikanie korzystania z nierozpoznawanych łączy i stron internetowych, ochronę dostępu do uprzywilejowanych kont i postępowanie zgodnie z wytycznymi dotyczącymi bezpiecznego hasła.
 

Produkty firmy Dell, które nie wymagają poprawek dla tych trzech luk CVE


 
 
 
Linia produktów pamięci masowej Dell Storage
Ocena
EqualLogic PS Procesor wykorzystany w tym produkcie nie implementuje spekulatywnego wykonywania instrukcji, dlatego luki nie dotyczą tego sprzętu.
Dell EMC SC (Compellent) Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; złośliwy kod nie może zostać uruchomiony.
Dell Storage MD3 i DSMS MD3 Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; złośliwy kod nie może zostać uruchomiony.
Napędy taśmowe i biblioteki Dell PowerVault Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; złośliwy kod nie może zostać uruchomiony.
Pamięć masowa Dell serii FluidFS (obejmuje: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony tylko do uprzywilejowanych kont.
Nie można uruchomić złośliwego kodu pod warunkiem, że przestrzegane są zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do uprzywilejowanych kont.
 
 
 
 
Urządzenie wirtualne Dell Storage
Ocena
Urządzenie wirtualne Dell Storage Manager Virtual Appliance (DSM VA – Compellent) Te urządzenia wirtualne nie zapewniają ogólnego dostępu użytkownika. 
Obsługują one tylko jednego użytkownika root, a przez to nie wprowadzają żadnego dodatkowego ryzyka dla bezpieczeństwa środowiska. 
System hosta i monitor maszyny wirtualnej muszą być chronione; patrz powyższe łącza do dostawców i informacje o sprawdzonych sposobach postępowania.
 
Narzędzia do integracji Dell Storage dla systemu VMWare (Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)

Zarządzanie systemami dla serwerów PowerEdge
 
 
 
Komponent
Ocena
 Idrac: 14G, 13G, 12G, 11G  
Nie dotyczy.
iDRAC to zamknięty system, który nie zezwala na wykonywanie zewnętrznego kodu innej firmy.
 Kontroler zarządzania obudową (CMC): 14G, 13G, 12G, 11G  
Nie dotyczy.
CMC to zamknięty system, który nie zezwala na wykonywanie zewnętrznego kodu innych firm.
Platformy Ocena
 
Dell Ethernet Pass-Through 10 Gb
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Moduł Dell 10Gb-K Ethernet Pass-Through
Moduł Dell Ethernet Pass-Through
Moduł FC8 typu pass-through
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platformy Ocena
 
Brocade M5424, M6505, M8428-k Deklaracja sprzedawcy
Cisco Catalyst 3032, 3130, 3130G, 3130X Deklaracja sprzedawcy
Cisco Catalyst Nexus B22 Blade Fabric Extender Deklaracja sprzedawcy
Mellanox M2401G, M361Q, M4001F Fi Deklaracja sprzedawcy
Platformy Ocena
 
C1048P, C9010

Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Agregator M WŁ./WYŁ.
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platformy Ocena
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, seria 8100
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Karty liniowe serii C9000
Platformy Ocena
 
Brocade 300, przełącznik Fi 4424, 5100, 5300 Deklaracja sprzedawcy
Brocade 6505, 6510, 6520, G620 Deklaracja sprzedawcy
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Deklaracja sprzedawcy
Platformy Ocena
 
Active Fabric Controller Oprogramowanie niezagrożone
Menedżer aktywnej sieci szkieletowej Oprogramowanie niezagrożone
Dell Networking vCenter Plug-in Oprogramowanie niezagrożone
Dell OpenManage Network Manager Oprogramowanie niezagrożone
HiveManager NG Bez potrzeby łagodzenia zagrożeń; Oświadczenie producenta
Open Automation Oprogramowanie niezagrożone
Sieci definiowane programowo (SDN) Oprogramowanie niezagrożone
 

SLN308588_en_US__1icon Uwaga: W poniższych tabelach przedstawiono listę produktów, dla których dostępne są instrukcje dotyczące systemu BIOS/ oprogramowania wewnętrznego / sterowników. Informacje te będą aktualizowane w miarę dostępności dodatkowych informacji. Jeśli nie widzisz platformy, sprawdź później.

System BIOS serwera można aktualizować za pomocą kontrolera iDRAC lub bezpośrednio z systemu operacyjnego. Dodatkowe metody przedstawiono w tym artykule.

Są to minimalne wymagane wersje systemu BIOS.

Aktualizacje systemu BIOS / oprogramowania wewnętrznego / sterowników dla serwerów PowerEdge i produktów sieciowych


Generacja Modele Wersja systemu BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generacja Modele Wersja systemu BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generacja Modele Wersja systemu BIOS
12 G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generacja Modele Wersja systemu BIOS
11G R710 6.5.0
NX3000 6,6,0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
SLN308588_en_US__1icon Zaktualizuj system BIOS tylko przy użyciu aktualizacji bez pakietu na platformach z serii NX 11G.

 

Modele Wersja systemu BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
OS10 Basic VM W toku
OS10 Enterprise VM W toku
Emulator systemu operacyjnego S W toku
Emulator systemu operacyjnego Z W toku
S3048-ON OS10 Basic W toku
S4048-ON OS10 Basic W toku
S4048T-ON OS10 Basic W toku
S6000-ON OS Basic W toku
S6010-ON OS10 Basic W toku
Z9100 OS10 Basic W toku
 
Sieć — przełączniki o stałej liczbie portów
Platformy Wersja BIOS / oprogramowania wewnętrznego / sterownika
Mellanox z serii SB7800, SX6000 Firma Mellanox dokładnie sprawdza opublikowane poprawki i wydaje aktualizacje oprogramowania, gdy tylko są dostępne. Deklaracja sprzedawcy
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Łącze — wymaga zalogowania
W-7005, W-7008, W-7010, W-7024, W-7030, seria W-7200, W-7205 Łącze — wymaga zalogowania
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Łącze — wymaga zalogowania
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Łącze — wymaga zalogowania
W-AP68, W-AP92, W-AP93, W-AP93H Łącze — wymaga zalogowania
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Łącze — wymaga zalogowania
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Łącze — wymaga zalogowania
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Łącze — wymaga zalogowania
Punkty dostępu serii W — 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Łącze — wymaga zalogowania
Kontroler serii W AOS Łącze — wymaga zalogowania
Seria W FIPS Łącze — wymaga zalogowania
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
W-Airwave Łącze – wymaga logowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki.
Urządzenia W-ClearPass Łącze — wymaga zalogowania
Urządzenia wirtualne W-ClearPass Łącze – wymaga logowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki.
Oprogramowanie W-ClearPass 100 Łącze — wymaga zalogowania


Aktualizacje innych produktów firmy Dell

Zewnętrzne źródła informacji

Instrukcje instalacji poprawki systemu operacyjnego

Łącza dotyczące wydajności



Często zadawane pytania (FAQ)


Pytanie: Jak mogę chronić się przed tymi lukami w zabezpieczeniach?
Odpowiedź: Meltdown i Spectre są powiązane z trzema lukami w zabezpieczeniach. Klienci muszą zainstalować poprawki systemu operacyjnego od swojego dostawcy systemu operacyjnego dla wszystkich 3 luk w zabezpieczeniach. Tylko wariant 2 luki Spectre (CVE-2017-5715) wymaga aktualizacji systemu BIOS przy użyciu mikrokodu dostarczonego przez dostawcę procesora. Obecnie firma Intel nie dysponuje jeszcze aktualizacją mikrokodu, która chroni przed luką w zabezpieczeniach Spectre wariant 2.

Patrz tabela poniżej:
 

Poprawka dla wariantu

Czy jest wymagana aktualizacja mikrokodu?

Czy jest wymagana poprawka systemu operacyjnego?

Spectre (wariant 1)
CVE-2017-5753

Nie

Tak

Spectre (wariant 2)
CVE-2017-5715

Tak

Tak

Meltdown (wariant 3)
CVE-2017-5754

Nie

Tak


Pytanie: Jakie jest aktualne zalecenie firmy Dell EMC dotyczące aktualizacji poprawek systemu operacyjnego?
Odpowiedź: Zapoznaj się z łączami do instrukcji instalacji systemu operacyjnego.

Pytanie: Czy firma Dell EMC ma listę produktów Enterprise, których nie dotyczy problem?
Odpowiedź: Firma Dell EMC ma listę produktów enterprise, których obecnie nie dotyczy problem — patrz tutaj.

Pytanie: Co zrobić, jeśli uruchomię serwer wirtualny?
Odpowiedź: Konieczne jest poprawionie zarówno monitora maszyny wirtualnej, jak i systemu operacyjnego gościa.

Pytanie: Czy przeglądarki internetowe są potencjalnie zagrożone? (Wariant 2 wykorzystania JavaScript)?
Odpowiedź: Tak, przeglądarki internetowe mogą być zagrożone luką Spectre. Większość przeglądarek dostarcza zaktualizowane wersje lub poprawki, aby ograniczyć tę potencjalną lukę w zabezpieczeniach. Zobacz poniższe łącza dotyczące przeglądarek Chrome, Internet Explorer i Mozilla, aby uzyskać dodatkowe informacje.

Pytanie: A co z kontrolerami iDRAC i PERC?
Odpowiedź: Perc i iDRAC to zamknięte systemy, które nie zezwalają na uruchamianie kodu innej firmy (użytkownika). Luki Spectre i Meltdown wymagają możliwości uruchomienia dowolnego kodu na procesorze. Ze względu na ten zamknięty układ kodu żadne urządzenie peryferyjne nie jest zagrożone atakiem na mikroprocesor analizy "side channel".

Pytanie: A co z urządzeniami? Czy istnieją inne aplikacje, których to nie dotyczy?
Odpowiedź: Zamknięte systemy, które nie zezwalają na uruchamianie kodu innej firmy (użytkownika), nie są zagrożone.

Pytanie: A co z procesorami AMD Opteron?
Odpowiedź: https://www.amd.com/en/corporate/speculative-execution.
Pytanie: Kiedy będą dostępne aktualizacje systemu BIOS z mikrokodem firmy Dell EMC dla systemów firmy Intel?
Odpowiedź: Zaktualizowane systemy BIOS zawierające aktualizacje zabezpieczeń mikrokodu Firmy Intel są dostępne dla serwerów PowerEdge 14G, 13G, 12G i niektórych systemów 11G.
  • Zapoznaj się z dostępną listą aktualizacji dla systemów PowerEdge 11G, 12G, 13G i 14G tutaj.
  •  Obecnie trwa również przygotowywanie pozostałych aktualizacji dla systemów 11G, a ich harmonogram zostanie potwierdzony później.
  • Pełna lista dostępnych aktualizacji systemu BIOS dla systemów PowerEdge zostanie udostępniona tutaj. Lista ta będzie stale aktualizowana w miarę udostępniania dodatkowych wersji systemu BIOS. Zachęcamy klientów do utworzenia zakładki do tej strony.

Pytanie: Kiedy system BIOS będzie dostępny dla infrastruktury konwergentnej działającej na technologii PowerEdge (VXRail itp.)
Odpowiedź: Firma Dell EMC pracuje nad weryfikacją istniejących aktualizacji kodu PowerEdge dla wszystkich platform infrastruktury konwergentnej z technologią PowerEdge. Aktualizacje będą udostępniane w miarę dostępności dodatkowych informacji.

Pytanie: Czy firma Dell EMC będzie instalować fabrycznie system operacyjny i poprawki monitora maszyny wirtualnej dla serwerów PowerEdge i infrastruktury konwergentnej?
Odpowiedź: Od 6 marca 2018 r. firma Dell instaluje fabrycznie następujące wersje aktualizacji systemu operacyjnego, aby złagodzić luki Spectre/Meltdown.  Są one skonfigurowane (jeśli to możliwe) pod kątem maksymalnej ochrony (w pełni włączone).  W niektórych przypadkach dostawcy dostarczają nowsze aktualizacje.  Przeglądaj cyklicznie strony internetowe dostawców systemu operacyjnego pod kątem udostępnianych okresowo szczegółowych wskazówek dotyczących konfiguracji oraz nowszych aktualizacji i opcji konfiguracji.  
  • Windows Server 2016: KB4056890 (wydanie 4 stycznia 2018 r.)
  • RedHat Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (wydanie z 4 stycznia 2018 r.)
  • Serwer SuSE Linux Enterprise 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (wydanie z 4 stycznia 2018 r.)
  • VMware ESXi 6.5U1: Wersja A08 kompilacja 7388607 (zawiera poprawkę VMSA-2018-002)
  • VMWare ESXi 6.0U3: Wersja A08 kompilacja 6921384 (zawiera poprawkę VMSA-2018-002)

Pytanie: Jak już słyszymy, luka w zabezpieczeniach dotyczy mikroprocesorów sprzed co najmniej 10 lat. Jak daleko wstecz firma Dell oferuje aktualizację systemu BIOS?
Odpowiedź: Firma Dell współpracuje z firmą Intel w celu dostarczenia wymaganego systemu BIOS z poprawkami mikrokodu dla systemów PowerEdge, które powracają do naszej linii produktów 11. generacji. Wszelkie aktualizacje systemu BIOS zawierające aktualizacje mikrokodu dla poprawki zabezpieczeń będą zależne od dostawców procesorów, których dotyczy problem, dostarczających firmie Dell EMC aktualizacje kodu.

Pytanie: Czy firma Dell EMC zapewni pomoc techniczną dla systemów, które nie są objęte gwarancją?
Odpowiedź: Firma Dell EMC nie zapewnia pomocy technicznej dla serwerów Dell EMC PowerEdge, które nie mają ważnej umowy pomocy technicznej. Klienci mogą uzyskać dostęp do publicznie dostępnych dokumentów pomocy technicznej w witrynie pomocy technicznej firmy Dell niezależnie od bieżącego stanu umowy pomocy technicznej.

Pytanie: Czy firma Dell EMC zapewni poprawki dla systemów, które nie są objęte gwarancją?
Odpowiedź: Produkty serwerowe Dell EMC PowerEdge nie wymagają ważnej umowy pomocy technicznej w celu uzyskania dostępu do naszych stron pomocy technicznej i pobierania. Aktualizacje systemu BIOS dla serwerów PowerEdge będą dostępne w witrynie pomocy technicznej firmy Dell EMC dla wszystkich użytkowników, niezależnie od bieżącego stanu umowy pomocy technicznej. Informacje o dostępności systemu BIOS można znaleźć w sekcji BIOS tutaj. Poprawki systemu operacyjnego należy uzyskać od dostawcy systemu operacyjnego — łącza są dostępne tutaj.

Pytanie: A co z nowymi procesorami AMD EPYC?
Odpowiedź: W przypadku publicznych oświadczeń firmy AMD dotyczących meltdown (CVE-2017-5754) Spectre wariant 1 (CVE-2017-5753) i Spectre Variant 2 (CVE-2017-5715) w odniesieniu do procesorów AMD, patrz https://www.amd.com/en/corporate/speculative-execution.
W przypadku wariantu 1 Spectre (CVE-2017-5753) odpowiednia poprawka systemu operacyjnego rozwiązuje ten problem.

Pytanie: Kiedy będą dostępne aktualizacje systemu BIOS dla systemów PowerEdge opartych na AMD EYPC, których dotyczy luka Spectre?
Odpowiedź: Firma Dell EMC opublikowała aktualizacje systemu BIOS dla naszych platform 14G (R7425, R7415 i R6415), które są dostępne na stronach pomocy technicznej dla produktów. Fabryczna instalacja systemu BIOS była dostępna 17 stycznia 2018 r.

Pytanie: Kiedy system BIOS z aktualizacjami mikrokodu Intel zostanie fabrycznie zainstalowany na serwerach PowerEdge firmy Intel?  
Odpowiedź: System BIOS dla serwerów PowerEdge 14G i 13G (z wyjątkiem R930) ma być dostępny w ramach instalacji fabrycznej 6 marca 2018 r.  System BIOS dla PowerEdge R930 ma być dostępny w ramach instalacji fabrycznej do 9 marca 2018 roku.
Pytanie: Czy te aktualizacje systemu BIOS i systemu operacyjnego mają wpływ na wydajność?
Odpowiedź: Kluczowy aspekt tych ataków opiera się na spekulatywnym wykonywaniu, które jest funkcją związaną z wydajnością. Wpływ na wydajność różni się, ponieważ w ogromnej mierze jest on zależny od obciążenia roboczego. Firma Dell współpracuje z firmą Intel i innymi dostawcami, aby określić wpływ na wydajność w wyniku tych aktualizacji oraz uwzględni tę kwestię po uzyskaniu tych informacji.

Przyczyna

 

Rozwiązanie



Właściwości artykułu


Produkt, którego dotyczy problem

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Data ostatniej publikacji

01 gru 2021

Wersja

6

Typ artykułu

Solution