Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Wpływ luk w zabezpieczeniach Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) na produkty firmy Dell

Summary: Firmie Dell znane są luki w zabezpieczeniach związane z atakami metodą analizy „side-channel" (CVE 2017-5715, 2017-5753 i 2017-5754), określane również nazwami Meltdown i Spectre, które stanowią zagrożenie dla wielu nowoczesnych mikroprocesorów. Aby uzyskać więcej informacji, skorzystaj z poniższych łączy i zasobów. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Firmie Dell znane są luki w zabezpieczeniach związane z atakami metodą analizy „side-channel” (CVE 2017-5715, 2017-5753 i 2017-5754), określane również nazwami Meltdown i Spectre, które stanowią zagrożenie dla wielu nowoczesnych mikroprocesorów. Aby uzyskać więcej informacji, należy zapoznać się z aktualizacją zabezpieczeń ogłoszoną przez firmy Intel i AMD.

Poniżej przedstawiono przegląd problemu:
  • Ten problem nie jest ograniczony do określonych dostawców i ma związek z technikami używanymi powszechnie w większości nowoczesnych architektur procesorów. Oznacza to, że dotyczy szerokiej gamy produktów, od komputerów stacjonarnych i laptopów po serwery i pamięci masowe, a nawet smartfony.
  • Środki zaradcze obejmują aktualizacje oprogramowania systemowego (poprawki dla systemu operacyjnego), jak i oprogramowania wewnętrznego (systemu BIOS i mikrokodu). W niektórych środowiskach może to obejmować instalację poprawek monitora maszyny wirtualnej, poprawek oprogramowania wirtualizacji, a także przeglądarek i aparatów JavaScript.
  • Należy nadal stosować wysokie standardy higieny bezpieczeństwa. Obejmuje to zapewnienie, że urządzenia są aktualizowane z użyciem najnowszych poprawek, instalowanie aktualizacji programów antywirusowych oraz stosowanie zaawansowanych rozwiązań ochrony przed zagrożeniami.  
  • Jak poinformowała w swoich odpowiedziach na często zadawane pytania firma Intel, badacze przedstawili dowody słuszności koncepcji. Firma Dell nie odnotowała jednak żadnych ataków.
SLN318301_pl__1icon Uwaga: wiele stron internetowych umożliwia zmianę języka.

Wskazówki dotyczące poprawek (aktualizacja 20 marca 2018 r.)

Istnieją dwa podstawowe komponenty wymagające zastosowanie poprawek, aby wyeliminować wspomniane luki w zabezpieczeniach:
1) Zastosuj aktualizację oprogramowania sprzętowego za pośrednictwem aktualizacji systemu BIOS.
2) Zastosuj odpowiednią poprawkę systemu operacyjnego.

Co to oznacza w Twoim przypadku?

Więcej informacji na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w poniższych zasobach. Będą one aktualizowane w miarę pojawiania się nowych informacji. Przed wdrożeniem firma Dell testuje wszystkie aktualizacje oprogramowania wewnętrznego, aby zapewnić, że ich wpływ na klientów będzie minimalny.

Komputery i terminale klienckie Dell
Serwery EMC, pamięci masowe i produkty sieciowe Dell
Pamięci masowe EMC Dell, produkty związane z ochroną danych i platformy konwergentne (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Produkty RSA (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Platformy konwergentne Dell EMC (vBlock) (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Produkty VMware
Produkty Pivotal

 

Firma Dell wdraża poprawki dla systemów operacyjnych i aktualizacje oprogramowania wewnętrznego, wykorzystując do tego własną infrastrukturę IT i zachowując zgodność z najlepszymi praktykami bezpieczeństwa.

Dodatkowe zasoby:

Article Properties
Article Number: 000177783
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.