Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Impacto de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) en productos Dell

Summary: Dell está al tanto de las vulnerabilidades de análisis de canal lateral descritas en CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre, que están afectando a muchos microprocesadores modernos. Consulte los enlaces y recursos para obtener más información. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Dell está al tanto de las vulnerabilidades de análisis de canal lateral descritas en CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre, que están afectando a muchos microprocesadores modernos. Para obtener más información, visite las actualizaciones de seguridad publicadas por Intel y AMD.

Esta es una descripción general del problema:
  • El problema no es específico de ningún proveedor y aprovecha las técnicas que se utilizan comúnmente en la mayoría de las arquitecturas de procesador modernas. Esto significa que afecta a una amplia gama de productos, desde computadoras de escritorio y laptops, hasta servidores y almacenamiento, e incluso smartphones.
  • Las mitigaciones incluyen actualizaciones para el software del sistema (parche del sistema operativo [SO]) y el firmware (actualizaciones al BIOS o al microcódigo). En algunos entornos, esto puede incluir parches para hipervisor, parches para software de virtualización, navegadores y motores de JavaScript.
  • Se deben seguir aplicando buenos hábitos de seguridad. Esto implica que el usuario se asegure de actualizar los dispositivos con los últimos parches y emplear actualizaciones de antivirus y soluciones avanzadas de protección contra amenazas.  
  • Como Intel informó en sus preguntas frecuentes, los investigadores demostraron que existe una prueba de concepto. Sin embargo, Dell no está al tanto de ningún abuso hasta la fecha.
SLN318301_en_US__1icon Nota: Puede cambiar el idioma en muchas de las páginas web.

Guía para parches (actualizado el 20 de marzo del 2018)

Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
1) Aplique la actualización de firmware mediante la actualización del BIOS.
2) Aplique el parche correspondiente del sistema operativo (SO).

¿Qué significa esto para usted?

Para obtener más información sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte los siguientes recursos. Estos recursos se actualizarán regularmente cuando haya nueva información disponible. Dell está probando todas las actualizaciones de firmware antes de implementarlas para garantizar un impacto mínimo en los clientes.

Pc y clientes
ligeros de Dell Productos de servidores, almacenamiento y redes de Dell EMC
Almacenamiento, protección de datos y plataformas convergentes de Dell EMC (se requiere inicio de sesión para acceder al contenido)
Productos RSA (se requiere inicio de sesión para acceder al contenido)
Plataformas convergentes de Dell EMC (vBlock) (se requiere iniciar sesión para acceder al contenido) productos de
VMware productos
Pivotal

 

Dell está implementando los parches del sistema operativo y las actualizaciones de firmware dentro de nuestra propia infraestructura de TI en consonancia con las mejores prácticas de seguridad.

Recursos adicionales:

Article Properties
Article Number: 000177783
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.