Przejdź do głównej zawartości
  • Szybkie i łatwe składanie zamówień
  • Wyświetlanie zamówień i śledzenie stanu wysyłki
  • Tworzenie i dostęp do listy produktów
  • Na firmowej stronie administracji możesz zarządzać witrynami, produktami i danymi kontaktowymi firmy Dell EMC.

Vulnerabilità di canale laterale del microprocessore (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impatto su server, storage e reti Dell Technologies

Podsumowanie: Linee guida di Dell Technologies per ridurre i rischi e risolvere le vulnerabilità di analisi canale laterale (note anche come Meltdown e Spectre) per server, storage e prodotti di rete. Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...

Ten artykuł mógł zostać automatycznie przetłumaczony. Jeśli masz uwagi na temat jego jakości, przekaż je nam, korzystając z formularza u dołu tej strony.

Treść artykułu


Objawy

21/11/2018

ID CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies è a conoscenza delle vulnerabilità di analisi canale laterale (note anche come Meltdown e Spectre) che possono riguardare molti dei moderni microprocessori, come è stato descritto pubblicamente da un team di ricercatori della sicurezza il 3 gennaio 2018. Per ulteriori informazioni, si consiglia ai clienti di leggere gli avvisi di sicurezza nella sezione Riferimenti.

NOTA: Indicazioni sulle patch (aggiornamento 2018-02-08):

Dell Technologies ha ricevuto un nuovo microcodice da Intel in base all'avviso emesso il 22 gennaio. Dell Technologies sta rilasciando nuovi aggiornamenti del BIOS per le piattaforme interessate per affrontare Spectre (variante 2), CVE-2017-5715. Le tabelle dei prodotti sono state aggiornate e verranno aggiornate non appena vengono rilasciati più microcodici da Intel. Se nel prodotto in uso è elencato un BIOS aggiornato, Dell Technologies consiglia di eseguire l'aggiornamento a tale BIOS e di applicare gli aggiornamenti del sistema operativo appropriati per ridurre i rischi legati a Meltdown e Spectre.
 
Se il prodotto non dispone di un BIOS aggiornato nell'elenco, Dell Technologies consiglia comunque ai clienti di non implementare gli aggiornamenti del BIOS rilasciati in precedenza e di attendere la versione aggiornata.

Se è già stato implementato un aggiornamento del BIOS che potrebbe avere problemi in base all'avviso di Intel del 22 gennaio, al fine di evitare comportamenti anomali del sistema, è possibile tornare a una versione precedente del BIOS. Vedere le tabelle riportate di seguito.

Si ricorda inoltre che le patch del sistema operativo non sono interessate e forniscono ancora misure di mitigazione per le minacce Spectre (variante 1) e Meltdown (variante 3). L'aggiornamento con microcodice è richiesto solo per la minaccia Spectre (variante 2), CVE-2017-5715.

  Vi sono due componenti essenziali che devono essere applicati per mitigare le suddette vulnerabilità:

  1. BIOS di sistema come indicato nelle tabelle riportate di seguito
  2. Aggiornamenti del sistema operativo e dell'hypervisor.
Si consiglia ai clienti di leggere l'avviso di sicurezza del fornitore dell'hypervisor o del sistema operativo appropriato. La sezione Riferimenti riportata di seguito contiene link ad alcuni di questi vendor.

Dell Technologies consiglia ai clienti di seguire le best practice di sicurezza per la protezione da malware in generale, al fine di proteggersi da possibili exploit di questi metodi di analisi fino a quando non sarà possibile applicare aggiornamenti futuri. Queste procedure consigliate includono l'installazione tempestiva degli aggiornamenti software, evitare collegamenti ipertestuali e siti Web sconosciuti, l'accesso protetto agli account con privilegi e il rispetto dei protocolli di password sicure.
 

I prodotti Dell non richiedono l'uso di patch o correzioni per queste tre vulnerabilità CVE


 
 
 
Linea di prodotti Dell Storage
Valutazione
EqualLogic serie PS La CPU utilizzata in questo prodotto non implementa l'esecuzione speculativa, pertanto le vulnerabilità non interessano questo hardware.
Dell EMC serie SC (Dell Compellent) L'accesso al sistema operativo della piattaforma per il caricamento del codice esterno è limitato; codice malevolo non può essere eseguito.
Dell Storage serie MD3 e DSMS MD3 L'accesso al sistema operativo della piattaforma per il caricamento del codice esterno è limitato; codice malevolo non può essere eseguito.
Unità nastro e librerie Dell PowerVault L'accesso al sistema operativo della piattaforma per il caricamento del codice esterno è limitato; codice malevolo non può essere eseguito.
Dell Storage serie FluidFS (include: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) L'accesso al sistema operativo della piattaforma per il caricamento del codice esterno è limitato solo agli account con privilegi.
Il codice dannoso non può essere eseguito. Vengono seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi.
 
 
 
 
Appliance virtuale Dell Storage
Valutazione
Appliance virtuale Dell Storage Manager (DSM VA - Dell Compellent) Queste appliance virtuali non consentono l'accesso utente generico. 
Utilizzano solo la modalità utente singolo e utente root e, pertanto, non introducono un ulteriore rischio di protezione per un ambiente. 
Il sistema host e l'hypervisor devono essere protetti; consultare i collegamenti dei fornitori e le procedure consigliate riportati sopra.
 
Strumenti di integrazione Dell Storage per VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Gestione dei sistemi per i prodotti server PowerEdge
 
 
 
Componente
Valutazione
 iDRAC: 14G, 13G, 12G, 11G  
Non interessati.
iDRAC è un sistema chiuso che non consente l'esecuzione di codice esterno di terze parti.
 Controller di gestione dello chassis (CMC): 14G, 13G, 12G, 11G  
Non interessati.
CMC è un sistema chiuso che non consente l'esecuzione di codice esterno di terze parti.
Piattaforme Valutazione
 
Pass-Through Ethernet a 10 Gb di Dell
Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati.
Pass-Through Ethernet a 10 Gb-K di Dell
Pass-Through Ethernet di Dell
Pass-Through FC8
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Piattaforme Valutazione
 
Brocade M5424, M6505, M8428-k Dichiarazione del fornitore
Cisco Catalyst 3032, 3130, 3130G, 3130X Dichiarazione del fornitore
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Dichiarazione del fornitore
Piattaforme Valutazione
 
C1048P, C9010

Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Piattaforme Valutazione
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect serie 8024, 8024F, 8100
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Schede di linea serie C9000
Piattaforme Valutazione
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Dichiarazione del fornitore
Brocade 6505, 6510, 6520, G620 Dichiarazione del fornitore
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Dichiarazione del fornitore
Piattaforme Valutazione
 
Active Fabric Controller Software non interessato
Active Fabric Manager Software non interessato
Dell Networking vCenter Plug-in Software non interessato
Dell OpenManage Network Manager (in inglese) Software non interessato
Open Automation Software non interessato
Software Defined Networking Software non interessato
 
NOTA: Le tabelle riportate di seguito elencano i prodotti per i quali sono disponibili indicazioni su BIOS/firmware/driver. Queste informazioni vengono aggiornate non appena sono disponibili ulteriori informazioni. Se la piattaforma non è visualizzata, verificare successivamente.

Il BIOS del server può essere aggiornato utilizzando iDRAC. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Come aggiornare il firmware in remoto tramite l'interfaccia Web di iDRAC (Integrated Dell Remote Access Controller) o direttamente dal sistema operativo. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornamento di un driver o firmware Dell PowerEdge direttamente dal sistema operativo (Windows e Linux).
Per ulteriori metodi, consultare l'articolo della Knowledge Base di Dell Aggiornamento del firmware e dei driver sui server Dell PowerEdge.

Queste sono le versioni minime richieste del BIOS.

Aggiornamenti di BIOS/Firmware/Driver per server PowerEdge e prodotti di rete


Generazione Modelli Versione del BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generazione Modelli Versione del BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generazione Modelli Versione del BIOS
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generazione Modelli Versione del BIOS
11G R710 6.5.0
NX3000 6.6.0
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0
R410 1.13.0
NX300 1.14.0
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
NOTA: ***Aggiornare il BIOS utilizzando solo l'aggiornamento non in pacchetto sulle piattaforme NX series di 11a generazione.
Modelli Versione del BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modelli Versione BIOS/Firmware/Driver
OS10 Basic VM In corso
OS10 Enterprise VM In corso
S OS-Emulator In corso
Z OS-Emulator In corso
S3048-ON OS10 Basic In corso
S4048-ON OS10 Basic In corso
S4048T-ON OS10 Basic In corso
S6000-ON OS Basic In corso
S6010-ON OS10 Basic In corso
Z9100 OS10 Basic In corso
 
Reti - Switch porta fissa
Piattaforme Versione BIOS/Firmware/Driver
Mellanox serie SB7800, serie SX6000 Mellanox sta esaminando attentamente le patch rilasciate e rilascerà gli aggiornamenti software quando disponibili. Dichiarazione del fornitore
Modelli Versione BIOS/Firmware/Driver
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link : richiede l'accesso.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Link : richiede l'accesso.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link : richiede l'accesso.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link : richiede l'accesso.
W-AP68, W-AP92, W-AP93, W-AP93H Link : richiede l'accesso.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link : richiede l'accesso.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link : richiede l'accesso.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link : richiede l'accesso.
Punti di accesso serie W - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link : richiede l'accesso.
Controller AOS serie W Link : richiede l'accesso.
FIPS serie W Link : richiede l'accesso.
Modelli Versione BIOS/Firmware/Driver
W-Airwave Link - Richiede l'accesso: assicurarsi che Hypervisor disponga delle patch appropriate.
Appliance hardware W-ClearPass Link : richiede l'accesso.
Appliance virtuali W-ClearPass Link - Richiede l'accesso: assicurarsi che Hypervisor disponga delle patch appropriate.
Software W-ClearPass 100 Link : richiede l'accesso.

Aggiornamenti per altri prodotti Dell

Riferimenti esterni

Indicazioni per le patch del sistema operativo

Collegamenti relativi alle prestazioni


Domande frequenti (FAQ)

Domanda: Come posso proteggermi da queste vulnerabilità?
Risposta: Esistono tre vulnerabilità associate a Meltdown e Spectre. I clienti devono implementare una patch del sistema operativo dal proprio vendor del sistema operativo per tutte e tre le vulnerabilità. Solo Spectre variante 2 (CVE-2017-5715) richiede un aggiornamento del BIOS con il microcodice fornito dal fornitore del processore. Attualmente, Intel non dispone ancora di un aggiornamento del microcodice disponibile per la protezione dalla vulnerabilità Spectre variante 2.

Vedere la tabella riportata di seguito:
 

Variante a cui applicare la patch

Aggiornamento del microcodice necessario?

Patch del sistema operativo necessaria?

Spectre (variante 1)
CVE-2017-5753

No

Spectre (variante 2)
CVE-2017-5715

Meltdown (variante 3)
CVE-2017-5754

No


Domanda: Qual è l'attuale raccomandazione di Dell Technologies riguardo l'aggiornamento delle patch del sistema operativo?
Risposta: Consultare i link alle indicazioni sulle patch del fornitore del sistema operativo.

Domanda: Dell Technologies dispone di un elenco di prodotti Enterprise che non sono interessati?
Risposta: Dell Technologies dispone di un elenco di prodotti Enterprise che non sono interessati. Consultare la sezione Prodotti Dell che non richiedono patch o correzioni per queste tre vulnerabilità CVE .

Domanda: Cosa fare se si esegue un server virtuale?
Risposta: È necessario aggiornare sia l'hypervisor che tutti i sistemi operativi guest.

Domanda: I browser Internet sono potenzialmente interessati? (exploit di JavaScript variante 2)?
Risposta: Sì, i browser Internet possono essere interessati dalla vulnerabilità Spectre e la maggior parte dei browser ha fornito versioni o patch aggiornate per mitigare questa potenziale vulnerabilità. Per ulteriori informazioni, consultare i link riportati di seguito per Chrome, Internet Explorer e Mozilla.

Domanda: E per quanto riguarda iDRAC e PERC?
Risposta: PERC e iDRAC sono sistemi chiusi che non consentono l'esecuzione di codice di terze parti (utente). Spectre e Meltdown richiedono di eseguire codice arbitrario all'interno del processore. A causa di questa disposizione chiusa del codice, nessuna periferica è a rischio di exploit dell'analisi canale laterale del microprocessore.

Domanda: E per quanto riguarda gli appliance? Ci sono altre applicazioni che non sono interessate?
Risposta: I sistemi chiusi che non consentono l'esecuzione di codice di terze parti (utente) non sono vulnerabili.

Domanda: E per quanto riguarda i processori AMD Opteron?
Risposta: https://www.amd.com/en/corporate/speculative-execution.
Domanda: Quando saranno disponibili gli aggiornamenti del BIOS con microcodice di Dell Technologies per i sistemi basati su Intel?
Risposta: Le BIOSe aggiornate che contengono gli aggiornamenti di sicurezza del microcodice Intel sono disponibili per PowerEdge 14G, 13G, 12G e alcuni dei sistemi 11G.

Domanda: Quando sarà disponibile il BIOS per la converged infrastructure in esecuzione sulla tecnologia PowerEdge (VXRail, ecc.)
Risposta: Dell Technologies sta lavorando per convalidare gli aggiornamenti del codice PowerEdge esistenti per tutte le piattaforme di converged infrastructure in esecuzione sulla tecnologia PowerEdge. Gli aggiornamenti vengono forniti non appena sono disponibili ulteriori informazioni.

Domanda: Dell Technologies installerà in fabbrica le patch del sistema operativo e dell'hypervisor per i server PowerEdge e l'infrastruttura convergente?
Risposta: A partire dal 6 marzo 2018, Dell installa in fabbrica le seguenti versioni degli aggiornamenti del sistema operativo per ridurre le vulnerabilità Spectre/Meltdown. Queste vengono configurate (dove possibile) per la massima protezione (completamente abilitata). A volte, sono disponibili aggiornamenti più recenti forniti dai vendor.  Continuare a consultare i siti Web dei fornitori del sistema operativo per indicazioni specifiche sulla configurazione, aggiornamenti più recenti e opzioni di configurazione non appena disponibili.  
  • Windows Server 2016: KB4056890 (rilasciata il 4 gennaio 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (rilasciato il 4 gennaio 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (rilasciato il 4 gennaio 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (contiene la patch VMSA-2018-002)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (contiene la patch VMSA-2018-002)

Domanda: Ho sentito che la vulnerabilità interessa microprocessori già da almeno 10 anni. Quanto indietro Dell offre un aggiornamento del BIOS?
Risposta: Dell sta collaborando con Intel per fornire al BIOS richiesto le patch del microcodice per i sistemi PowerEdge che tornerà alla nostra linea di prodotti di undicesima generazione. Tutti gli aggiornamenti del BIOS che contengono gli aggiornamenti del microcodice per la correzione della sicurezza dipenderanno dal fatto che i fornitori del processore interessati forniscano gli aggiornamenti di codice a Dell Technologies.

Domanda: Dell Technologies fornisce supporto tecnico per i sistemi fuori garanzia?
Risposta: Dell Technologies non fornisce supporto tecnico per i server Dell Technologies PowerEdge che non dispongono di un contratto di supporto valido. I clienti possono accedere ai documenti di supporto pubblici sul supporto Dell indipendentemente dallo stato attuale del contratto di supporto.

Domanda: Dell Technologies fornirà patch per i sistemi fuori garanzia?
Risposta: I prodotti server Dell Technologies PowerEdge non richiedono un contratto di supporto valido per poter accedere alle nostre pagine di supporto e download. Gli aggiornamenti del BIOS dei server PowerEdge sono disponibili sul sito del supporto Dell Technologies per tutti gli utenti, indipendentemente dallo stato attuale del contratto di supporto. Consultare la sezione del BIOS Aggiornamenti del BIOS/firmware/driver per i prodotti server PowerEdge e di rete per la disponibilità del BIOS. Le patch del sistema operativo devono essere ottenute dal provider del sistema operativo in uso. Consultare i link nella sezione Indicazioni sulle patch del sistema operativo .

Domanda: E i nuovi processori AMD EPYC?
Risposta: Per le dichiarazioni pubbliche AMD su Meltdown (CVE-2017-5754) Spectre variante 1 (CVE-2017-5753) e Spectre variante 2 (CVE-2017-5715) in relazione ai processori AMD, consultare https://www.amd.com/en/corporate/speculative-execution.
Per Spectre variante 1 (CVE-2017-5753), la patch del sistema operativo applicabile risolve questo problema.

Domanda: Quando saranno disponibili gli aggiornamenti del BIOS per i sistemi PowerEdge basati su AMD EYPC interessati da Spectre?
Risposta: Dell EMC ha rilasciato aggiornamenti del BIOS per le piattaforme 14G (R7425, R7415 e R6415), disponibili sulle nostre pagine di supporto dei prodotti. Le installazioni di fabbrica di questi BIOS sono disponibili il 17 gennaio 2018.

Domanda: Quando saranno preinstallati gli aggiornamenti del BIOS con microcodice Intel sui sistemi PowerEdge basati su Intel?  
Risposta: Il BIOS dei server PowerEdge 14G e 13G (eccetto R930) sarà disponibile per l'installazione in fabbrica il 6 marzo 2018.  Il BIOS di PowerEdge R930 sarà disponibile con l'installazione in fabbrica entro il 9 marzo 2018.
Domanda: Questi aggiornamenti del BIOS e del sistema operativo hanno un impatto sulle prestazioni?
Risposta: L'aspetto chiave di questi attacchi si basa sull'esecuzione speculativa, che è una funzionalità correlata alle prestazioni. L'impatto sulle prestazioni varia poiché dipendono fortemente dal carico di lavoro. Dell sta lavorando con Intel e altri fornitori per determinare l'impatto sulle prestazioni di questi aggiornamenti e se ne occuperà una volta disponibili.

Przyczyna

Non sono disponibili informazioni sulla causa.

Rozwiązanie

Non sono disponibili informazioni sulla risoluzione.

Właściwości artykułu


Produkt, którego dotyczy problem

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Data ostatniej publikacji

06 wrz 2023

Wersja

11

Typ artykułu

Solution