La société Dell enquête sur les vulnérabilités de canal connues comme Speculative Store Bypass (CVE-2018-3639) et Rogue System Register Read (CVE-2018-3640), qui affectent de nombreux microprocesseurs modernes utilisés dans les produits Dell. Pour plus d’informations, consultez les mises à jour de sécurité publiées par Intel. Nous travaillons avec Intel et d’autres entreprises du secteur pour résoudre ces problèmes.
En fonction du produit concerné, des mesures d’atténuation peuvent comprendre des mises à jour du firmware, du logiciel du système et de certains composants logiciels. Dell vous recommande de respecter les bonnes pratiques en matière de sécurité, y compris mais sans s’y limiter, les mises à jour logicielles en temps réel, évitant les liens hypertexte inconnus, les sites Web et les applications à partir de sources inconnues, en utilisant l’antivirus à jour et d’autres fonctions avancées solutions Threat Protection.
Pour plus d’informations sur les produits concernés et les étapes suivantes, reportez-vous aux ressources suivantes, qui sont régulièrement mises à jour à mesure que de nouvelles informations sont disponibles. Les liens suivants vous dirigent vers les pages de support pour des produits Dell Technologies spécifiques :
Références
En rapport avec les vulnérabilités de spectre-Meltdown divulguées en janvier, un nouvel ensemble de microcode et de mises à jour du système d’exploitation est requis pour atténuer ces vulnérabilités nouvellement découvertes.