Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Påvirkningen af Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) på produkter fra Dell

Summary: Dell er opmærksom på sårbarhederne i sidekanalsanalysen, som er beskrevet i CVE'erne 2017-5715, 2017-5753 and 2017-5754, kendt som Meltdown og Spectre, og som påvirker mange moderne mikroprocessorer. Se de relevante ressourcer og links for at få flere oplysninger. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Dell er opmærksom på sårbarhederne i sidekanalsanalysen, som er beskrevet i CVE'erne 2017-5715, 2017-5753 and 2017-5754, kendt som Meltdown og Spectre, og som påvirker mange moderne mikroprocessorer. Du kan finde flere oplysninger ved at læse de sikkerhedsopdateringer, der er offentliggjort af Intel og AMD.

Her er et overblik over problemet:
  • Problemet er ikke specifikt for en enkelt leverandør og drager fordel af de teknikker, der ofte anvendes i de fleste moderne processorarkitekturer. Det betyder, at et stort antal produkter er berørt, lige fra stationære og bærbare computere til servere og lager og endda smartphones.
  • Afhjælpninger omfatter opdateringer til både systemsoftware (programrettelser til operativsystem (OS)) og -firmware (BIOS, mikrokodeopdateringer). I visse miljøer kan dette inkludere hypervisor-programrettelser samt programrettelser til virtualiseringssoftware, browsere og JavaScript-maskiner.
  • God sikkerhed bør fortsat opretholdes. Dette omfatter sikring af, at enheder er opdateret med de nyeste programrettelser, og at de anvender antivirusopdateringer og avancerede trusselsbeskyttelsesløsninger.  
  • Som Intel har rapporteret i de Ofte stillede spørgsmål, har forskere fremvist et "proof of concept". Når det er sagt, har Dell til dato ikke kendskab til nogen udnyttelse.
SLN318301_da__1icon Bemærk: Du kan ændre sproget på mange af websiderne.

Vejledning til programrettelse (opdateret den 20. marts 2018)

Der er to afgørende komponenter, som skal anvendes for at begrænse de ovenfor nævnte sikkerhedsrisici:
1) Anvend firmwareopdateringen via BIOS-opdateringen.
2) Anvend den relevante operativsystemrettelse (OS).

Hvad betyder det for jer?

For mere information om berørte platforme og de næste trin til at anvende opdateringerne henvises til følgende ressourcer. De opdateres regelmæssigt, når nye oplysninger bliver tilgængelige. Dell tester alle firmwareopdateringer, før de implementeres, for at sikre minimal påvirkning af kunderne.

Pc'er og tynde klienter fra Dell
Dell EMC-server, Dell Storage og netværksprodukter
Dell EMC Storage, databeskyttelse og konvergerede platforme (login kræves for at få adgang til indholdet)
RSA-produkter (login kræves for at få adgang til indholdet)
Dell EMC konvergerede platforme (vBlock) (login kræves for at få adgang til indholdet)
VMware-produkter
Pivotal-produkter

 

Dell implementerer OS-programrettelser og firmwareopdateringer i vores egen it-infrastruktur i overensstemmelse med bedste sikkerhedspraksis.

Yderligere ressourcer:

Article Properties
Article Number: 000177783
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.