Gå vidare till huvudinnehållet
  • Lägg beställningar snabbt och enkelt
  • Visa beställningar och kontrollera leveransstatus
  • Skapa och kom åt en lista över dina produkter
  • Hantera dina webbplatser, produkter och kontakter på produktnivå från Dell EMC med hjälp av företagsadministration.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – inverkan på Dell-produkter

Sammanfattning: Dell känner till de säkerhetsproblem på sidokanalen som kallas Meltdown och Spectre och påverkar många moderna mikroprocessorer. Problemen beskrivs i CVE:erna 2017-5715, 2017-5753 och 2017-5754. Använd följande resurser och länkar för att få mer information. ...

Den här artikeln kan ha översatts automatiskt. Om du har feedback angående kvaliteten kan du meddela oss via formuläret längst ned på den här sidan.

Artikelns innehåll


Symptom

Dell känner till de säkerhetsproblem på sidokanalen som kallas Meltdown och Spectre och påverkar många moderna mikroprocessorer. Problemen beskrivs i CVE:erna 2017-5715, 2017-5753 och 2017-5754. Läs de säkerhetsuppdateringar som publicerats av Intel och AMD för att få mer information.

Här följer en översikt över problemet:
  • Problemet är inte specifikt för någon leverantör och består av att teknik som vanligtvis används i de flesta moderna processorarkitekturer utnyttjas. Detta innebär att en stor mängd produkter påverkas, från stationära och bärbara datorer till servrar och lagringsenheter, och även smartphone-enheter.
  • Åtgärder inbegriper uppdateringar av både systemprogramvara (operativsystemskorrigering (OS)) och fast programvara (BIOS- och mikrokodsuppdateringar). I vissa miljöer kan detta omfatta Hypervisor-korrigeringar, korrigeringar för virtualiseringsprogram, webbläsare och JavaScript-motorer.
  • Bra säkerhetshygien ska fortsätta att användas. Detta innefattar att säkerställa att enheterna uppdateras med de senaste korrigeringarna, med antivirusuppdateringar och lösningar för skydd mot avancerade hot.  
  • Som Intel rapporterar i sina vanliga frågor och svar har forskare visat ett konceptbevis. Med det sagt känner Dell inte till om problemet har utnyttjats hittills.
SLN318301_sv__1icon Obs! Du kan ändra språket för många av webbsidorna.

Vägledning för korrigering (uppdaterad 20 mars 2018)

Det finns två viktiga komponenter som måste användas för att mildra ovan nämnda säkerhetsproblem:
1) Tillämpa uppdatering av fast programvara via BIOS-uppdatering.
2) Tillämpa den gällande operativsystemskorrigeringen (OS).

Vad innebär detta för dig?

Mer information om berörda plattformar och hur du implementerar uppdateringarna finns i följande resurser. De uppdateras allt eftersom ny information blir tillgänglig. Dell testar alla uppdateringar av fast programvara innan de distribueras för att säkerställa minimal påverkan för kunderna.

Dell-datorer och tunna klienter
Dell EMC-server- och Dell-lagrings- och nätverksprodukter
Dell EMC-lagring, dataskydd och konvergerade plattformar (inloggning krävs för åtkomst till innehåll)
RSA-produkter (inloggning krävs för åtkomst till innehåll)
Dell EMC konvergerade plattformar (vBlock) (inloggning krävs för åtkomst till innehåll)
VMware-produkter
Centrala produkter

 

Dell installerar OS-korrigeringar och uppdateringar av fast programvara i vår egen IT-infrastruktur i linje med bästa säkerhetspraxis.

Ytterligare resurser:

Artikelegenskaper


Senaste publiceringsdatum

21 feb. 2021

Version

5

Artikeltyp

Solution