Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – innvirkning på Dell-produkter

Summary: Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Se følgende ressurser og koblinger hvis du vil ha mer informasjon. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Hvis du vil ha mer informasjon, kan du se sikkerhetsoppdateringene som er lagt ut av Intel og AMD.

Her er en oversikt over problemet:
  • Problemet er ikke spesifikt for én leverandør og drar nytte av teknikkene som vanligvis brukes i de fleste moderne prosessorarkitekturer. Dette betyr at et stort utvalg produkter blir berørt, fra stasjonære og bærbare datamaskiner til servere og lagringsenheter, samt smarttelefoner.
  • Begrensningene omfatter oppdateringer av både systemprogramvare (operativsystemoppdatering) og fastvare (BIOS- og mikrokodeoppdateringer). I noen miljøer kan dette inkludere hypervisoroppdateringer, oppdateringer av virtualiseringsprogramvare, nettlesere og JavaScript-motorer.
  • God sikkerhetshygiene bør fortsatt opprettholdes. Dette omfatter å kontrollere at enhetene blir oppdatert med de nyeste oppdateringene og ta i bruk antivirusoppdateringer og avanserte løsninger for risikobeskyttelse.  
  • Forskere demonstrerte en konseptutprøving som Intel rapporterte i sine vanlige spørsmål. Når det er sagt, kjenner ikke Dell til noen sikkerhetshull til dags dato.
SLN318301_no__1icon Merk: Du kan endre språk på mange av nettsidene.

Oppdateringsveiledning (oppdatert 20. mars 2018)

Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:
1) Ta i bruk fastvareoppdateringen via BIOS-oppdatering.
2) Ta i bruk oppdateringen for det aktuelle operativsystemet.

Hva betyr dette for deg?

Se følgende ressurser for å få mer informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. De blir oppdatert etterhvert som ny informasjon blir tilgjengelig. Dell tester alle fastvareoppdateringer før de blir implementert for å sikre minimal innvirkning på kundene.

Dell-PC-er og tynnklient
Dell EMC-server, Dell Storage og nettverksprodukter
Dell EMC Storage, databeskyttelse og konvergerende plattformer (du må logge på for å få tilgang til innholdet)
RSA-produkter (du må logge på for å få tilgang til innholdet)
Dell EMC konvergerende plattformer (vBlock) (du må logge på for å få tilgang til innholdet)
VMware products (EqualLogic-produkter)
Pivotal-produkter

 

Dell implementerer operativsystem- og fastvareoppdateringer i vår egen IT-infrastruktur som samsvarer med beste sikkerhetspraksis.

Andre ressurser:

Article Properties
Article Number: 000177783
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.