Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Уразливості мікропроцесорних бічних каналів (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Вплив на технології Dell Сервери, сховища та мережі

Summary: Керівництво Dell Technologies щодо зменшення ризиків і вирішення вразливостей аналізу побічних каналів (також відомих як Meltdown і Spectre) для серверів, сховищ і мережевих продуктів. Щоб дізнатися більше про платформи, яких це стосується, і подальші кроки щодо застосування оновлень, перегляньте цей посібник. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-11-21

Ідентифікатор CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies відомо про вразливості аналізу побічних каналів (також відомі як Meltdown і Spectre), що впливають на багато сучасних мікропроцесорів, які були публічно описані командою дослідників безпеки 3 січня 2018 року. Радимо клієнтам ознайомитися з рекомендаціями з безпеки в розділі «Посилання» для отримання додаткової інформації.

ПРИМІТКА: Вказівки щодо виправлення (оновлення 2018-02-08):

Dell Technologies отримала нову мікрокоманду від Intel відповідно до їхніх рекомендацій , які були випущені 22 січня. Dell Technologies випускає нові оновлення BIOS для відповідних платформ для вирішення Spectre (Variant 2), CVE-2017-5715. Таблиці продуктів оновлено та оновлено по мірі випуску більшої кількості мікрокоманд компанією Intel. Якщо ваш продукт має оновлений BIOS у списку, Dell Technologies рекомендує оновити систему до цього BIOS і застосувати відповідні оновлення операційної системи, щоб запобігти Meltdown і Spectre.
 
Якщо ваш продукт не має оновленого BIOS в списку, Dell Technologies все одно радить клієнтам не розгортати раніше випущені оновлення BIOS і чекати оновленої версії.

Якщо ви вже розгорнули оновлення BIOS, яке може мати проблеми відповідно до рекомендацій Intel від 22 січня, щоб уникнути непередбачуваної поведінки системи, ви можете повернутися до попередньої версії BIOS. Дивіться таблиці нижче.

Нагадуємо, що патчі операційної системи не зазнають впливу і все ще забезпечують пом'якшення наслідків для Spectre (варіант 1) та Meltdown (варіант 3). Оновлення мікрокоманд потрібне лише для Spectre (Variant 2), CVE-2017-5715.

  Є два основних компоненти, які повинні бути застосовані для пом'якшення вищезгаданих вразливостей:

  1. BIOS системи відповідно до таблиць нижче
  2. Оновлення операційної системи та гіпервізора.
Ми рекомендуємо клієнтам ознайомитися з відповідними рекомендаціями щодо безпеки постачальників гіпервізорів/ОС. Розділ «Посилання» нижче містить посилання на деяких із цих постачальників.

Dell Technologies рекомендує клієнтам дотримуватися найкращих практик безпеки для захисту від зловмисних програм загалом, щоб захиститися від можливого використання цих методів аналізу, доки не можна буде застосувати будь-які майбутні оновлення. Ці практики включають негайне прийняття оновлень програмного забезпечення, уникнення нерозпізнаних гіперпосилань і веб-сайтів, захист доступу до привілейованих облікових записів і дотримання протоколів захищених паролів.
 

Продукти Dell, які не потребують виправлень або виправлень для цих трьох вразливостей CVE


 
 
 
Лінійка продуктів Dell Storage
Оцінки
Серія PS від EqualLogic Процесор, який використовується в цьому продукті, не реалізує спекулятивне виконання, тому уразливості не поширюються на це обладнання.
Серія Dell EMC SC (Dell Compellent) Обмежено доступ до операційної системи платформи для завантаження зовнішнього коду; Не вдається запустити шкідливий код.
Dell Storage серії MD3 і DSMS MD3 Обмежено доступ до операційної системи платформи для завантаження зовнішнього коду; Не вдається запустити шкідливий код.
Стрічкові накопичувачі та бібліотеки Dell PowerVault Обмежено доступ до операційної системи платформи для завантаження зовнішнього коду; Не вдається запустити шкідливий код.
Серія Dell Storage FluidFS (включає: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Доступ до операційної системи платформи для завантаження зовнішнього коду обмежений лише привілейованими обліковими записами.
Шкідливий код не можна запускати за умови дотримання рекомендацій щодо захисту доступу до привілейованих облікових записів.
 
 
 
 
Віртуальний пристрій зберігання Dell
Оцінки
Віртуальний пристрій диспетчера зберігання Dell (DSM VA - Dell Compellent) Ці віртуальні пристрої не забезпечують загального доступу користувачів. 
Вони є однокористувацькими, лише кореневими користувачами, і тому не створюють жодних додаткових ризиків для безпеки середовища. 
Хост-система і гіпервізор повинні бути захищені; Дивіться посилання постачальників і заяву про практичні поради вище.
 
Інструменти інтеграції сховищ Dell для VMware (Dell Compellent)
Менеджер віртуальних сховищ Dell EqualLogic (VSM - EqualLogic)

Керування системами для продуктів PowerEdge Server
 
 
 
Компонент
Оцінки
 iDRAC: 14Г, 13Г, 12Г, 11Г  
Не постраждали.
iDRAC - це закрита система, яка не дозволяє виконувати зовнішній сторонній код.
 Контролер управління шасі (CMC): 14Г, 13Г, 12Г, 11Г  
Не постраждали.
CMC - це закрита система, яка не дозволяє виконувати зовнішній сторонній код.
Платформ Оцінки
 
Dell 10Gb Ethernet Pass-Through
Ці продукти є однокористувацьким пристроєм лише для кореневих користувачів. Виявлені проблеми не створюють жодних додаткових ризиків для безпеки середовища клієнта за умови дотримання рекомендованих найкращих практик захисту доступу до високопривілейованих облікових записів.
Dell 10Gb-K Ethernet Pass-Through
Dell Ethernet Pass-Through
Прохід FC8
Лезо Force10 MXL
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Платформ Оцінки
 
Парчеву М5424, М6505, М8428-к Заява постачальника
Cisco Catalyst 3032, 3130, 3130G, 3130X Заява постачальника
Розширювач тканини Cisco Catalyst Nexus B22 Dell Blade Заява постачальника
Платформ Оцінки
 
C1048P, C9010

Ці продукти є однокористувацьким пристроєм лише для кореневих користувачів. Виявлені проблеми не створюють жодних додаткових ризиків для безпеки середовища клієнта за умови дотримання рекомендованих найкращих практик захисту доступу до високопривілейованих облікових записів.
Агрегатор вводу-виводу M
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
СІОМ
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Платформ Оцінки
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608, 2616, 2624

Ці продукти є однокористувацьким пристроєм лише для кореневих користувачів. Виявлені проблеми не створюють жодних додаткових ризиків для безпеки середовища клієнта за умови дотримання рекомендованих найкращих практик захисту доступу до високопривілейованих облікових записів.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100 серії
PowerConnect B-8000, B-8000e, B-FCX, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Лінійні карти серії C9000
Платформ Оцінки
 
Парча 300, 4424 Комутатор Fi, 5100, 5300 Заява постачальника
Парча 6505, 6510, 6520, G620 Заява постачальника
Каталізатор Cisco 3750E-48TD, 4900M, 4948-10GE Заява постачальника
Платформ Оцінки
 
Активний контролер тканини Програмне забезпечення не зачіпається
Активний менеджер тканин Програмне забезпечення не зачіпається
Dell Networking vCenter Plug-in Програмне забезпечення не зачіпається
Dell OpenManage Network Manager Програмне забезпечення не зачіпається
Відкрита автоматизація Програмне забезпечення не зачіпається
Програмно-визначена мережа Програмне забезпечення не зачіпається
 
ПРИМІТКА: У таблицях нижче наведено продукти, для яких доступні вказівки BIOS/Firmware/Driver. Ця інформація оновлюється, коли з'являється додаткова інформація. Якщо ви не бачите свою платформу, перевірте пізніше.

BIOS сервера можна оновити за допомогою iDRAC, додаткові відомості див. у статті бази знань Dell Knowledge Base Як віддалено оновити мікропрограму за допомогою інтегрованого веб-інтерфейсу Dell Remote Access Controller (iDRAC) або безпосередньо з операційної системи, або додаткові відомості див. у статті бази знань Dell Knowledge Base Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux).
Додаткові способи наведено у статті бази знань Dell Knowledge Base Оновлення мікропрограм і драйверів на серверах Dell PowerEdge.

Це мінімально необхідні версії BIOS.

Оновлення BIOS/мікропрограми/драйверів для PowerEdge Server і мережевих продуктів


Покоління Моделі Версія BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
Т640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Покоління Моделі Версія BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
Т630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
Т30 1.0.12
Покоління Моделі Версія BIOS
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
Т420 2.5.1
Т320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
М820 2.6.1
М620 2.6.1
М520 2.6.1
М420 2.6.1
Т620 2.6.1
FM120x4 1.7.0
Т20 А16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Покоління Моделі Версія BIOS
11G Р710 6.5.0
NX3000 6.6.0***
R610 6.5.0
Т610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
Т410 1.13.0
R310 1.13.0
Т310 1.13.0
NX200 1.14.0***
Т110 1.11.1
Т110-ІІ 2.9.0
R210 1.11.0
Р210-ІІ 2.9.0
Р810 2.10.0
R910 2.11.0
Т710 6.5.0
M610, M610X 6.5.0
М710 6.5.0
M710HD 8.3.1
М910 2.11.0
C1100 3В24
C2100 3В24
C5220 2.2.0
C6100 1.80
R415 2.4.1
Р515 2.4.1
R715 3.4.1
R815 3.4.1
М915 3.3.1
C6105 2.6.0
C6145 3.6.0
ПРИМІТКА: Оновлюйте BIOS лише за допомогою неупакованого оновлення на платформах серії 11G NX.
Моделі Версія BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Моделі BIOS/Firmware/Версія драйвера
OS10 Базова віртуальна машина В процесі роботи
Віртуальна машина OS10 Enterprise В процесі роботи
S ОС-емулятор В процесі роботи
Z OS-емулятор В процесі роботи
S3048-ON OS10 Basic В процесі роботи
S4048-ON OS10 Basic В процесі роботи
S4048T-ON OS10 Базовий В процесі роботи
S6000-ON OS Basic В процесі роботи
S6010-ON OS10 Basic В процесі роботи
Z9100 OS10 Базовий В процесі роботи
 
Робота в мережі - комутатори фіксованих портів
Платформ BIOS/FIrmware/Версія драйвера
Mellanox серії SB7800, серії SX6000 Mellanox ретельно досліджує випущені патчі і випустить оновлення програмного забезпечення, коли вони будуть доступні. Заява постачальника
Моделі BIOS/Firmware/Версія драйвера
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Посилання - вимагає логіна.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 серії, W-7205 Посилання - вимагає логіна.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Посилання - вимагає логіна.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Посилання - вимагає логіна.
W-AP68, W-AP92, W-AP93, W-AP93H Посилання - вимагає логіна.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Посилання - вимагає логіна.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Посилання - вимагає логіна.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Посилання - вимагає логіна.
Точки доступу серії W - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Посилання - вимагає логіна.
Контролер серії W AOS Посилання - вимагає логіна.
Серія W FIPS Посилання - вимагає логіна.
Моделі BIOS/Firmware/Версія драйвера
W-Airwave Посилання - вимагає входу - Переконайтеся, що гіпервізор має відповідні патчі.
Апаратні прилади W-ClearPass Посилання - вимагає логіна.
Віртуальні прилади W-ClearPass Посилання - вимагає входу - Переконайтеся, що гіпервізор має відповідні патчі.
Програмне забезпечення W-ClearPass 100 Посилання - вимагає логіна.

Оновлення щодо інших продуктів Dell

Зовнішні посилання

Вказівки щодо виправлення операційної системи

Посилання на продуктивність


Часті питання (FAQ)

Питання: Як я можу захиститися від цих вразливостей?
Відповідь: Є три вразливості, пов'язані з Meltdown і Spectre. Клієнти повинні розгорнути патч операційної системи від свого постачальника операційної системи для всіх трьох вразливостей. Тільки Spectre Variant 2 (CVE-2017-5715) вимагає оновлення BIOS з мікрокомандою, наданою постачальником процесора. Наразі Intel ще не має оновлення мікрокоманд для захисту від уразливості Spectre Variant 2.

Дивіться таблицю нижче:
 

Варіант виправлення

Потрібне оновлення мікрокоманд?

Потрібен патч операційної системи?

Спектр (варіант 1)
CVE-2017-5753

Ні

Так

Спектр (варіант 2)
CVE-2017-5715

Так

Так

Meltdown (варіант 3)
CVE-2017-5754

Ні

Так


Питання: Яка поточна рекомендація Dell Technologies щодо оновлення патчів операційної системи?
Відповідь: Перегляньте посилання на виправлення постачальника операційної системи.

Питання: Чи є у Dell Technologies список корпоративних продуктів, на які це не вплине?
Відповідь: Dell Technologies має список корпоративних продуктів, на які це не вплине. Перегляньте розділ Продукти Dell, які не потребують виправлень або виправлень для цих трьох вразливостей CVE .

Питання: Що робити, якщо я запускаю віртуальний сервер?
Відповідь: І гіпервізор, і всі гостьові операційні системи повинні бути оновлені.

Питання: Чи можуть це вплинути на інтернет-браузери? (Експлойт JavaScript Variant 2)?
Відповідь: Так, уразливість Spectre може вплинути на інтернет-браузери, і більшість браузерів надали оновлені версії або виправлення для пом'якшення цієї потенційної вразливості. Щоб дізнатися більше, перегляньте посилання нижче для Chrome, Internet Explorer і Mozilla.

Питання: А як щодо iDRAC та PERC?
Відповідь: І PERC, і iDRAC є закритими системами, які не дозволяють запускати сторонній (користувальницький) код. Spectre і Meltdown вимагають можливості запускати довільний код на процесорі. Через таке закрите розташування коду жоден периферійний пристрій не піддається ризику мікропроцесорного експлойту аналізу побічних каналів.

Питання: А як щодо побутової техніки? Чи є інші програми, на які це не впливає?
Відповідь: Закриті системи, які не дозволяють запускатися сторонньому (призначеному для користувача) коду, не вразливі.

Питання: А як щодо процесорів AMD Opteron?
Відповідь: https://www.amd.com/en/corporate/speculative-execution.
Питання: Коли з'явиться BIOS з оновленнями мікрокоманд від Dell Technologies для систем на базі Intel?
Відповідь: Оновлені BIOS, які містять оновлення безпеки мікрокоманд Intel, доступні для PowerEdge 14G, 13G, 12G і деяких систем 11G.
  • Перегляньте список доступних оновлень BIOS для PowerEdge 11G, 12G, 13G і 14G у розділі BIOS/Firmware/Driver updates for PowerEdge Server and Networking Products .
  •  Решта оновлень 11G знаходяться в стадії розробки, і терміни будуть підтверджені ближче до часу.
  • Повний список доступних оновлень BIOS для систем PowerEdge буде доступний в розділі BIOS/Firmware/Driver updates for PowerEdge Server and Networking Products . Цей список постійно оновлюється, коли з'являються додаткові версії BIOS, і ми рекомендуємо користувачам додати сторінку в закладки.

Питання: Коли BIOS буде доступний для конвергентної інфраструктури, що працює на технології PowerEdge (VXRail і так далі)
Відповідь: Dell Technologies працює над перевіркою наявних оновлень коду PowerEdge для всіх платформ конвергентної інфраструктури, що працюють на технології PowerEdge. Оновлення надаються за наявності додаткової інформації.

Питання: Чи буде Dell Technologies заводською інсталяцією операційної системи та виправлень гіпервізора для серверів PowerEdge та конвергентної інфраструктури?
Відповідь: Станом на 6 березня 2018 року Dell заводськи встановлює такі версії оновлень операційної системи, щоб допомогти пом'якшити вразливості Spectre/Meltdown. Вони налаштовані (де це можливо) для максимального захисту (повністю ввімкнено). Іноді постачальники надають новіші оновлення.  Продовжуйте переглядати веб-сайти постачальників операційної системи, щоб отримати конкретні вказівки з конфігурації, а також новіші оновлення та параметри конфігурації, щойно вони стануть доступними.  
  • Windows Server 2016: KB4056890 (Випущено 4 січ 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (випущено 4 січ 2018 р.)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (випущено 4 січня 2018 р.)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (містить патч VMSA-2018-002)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (містить патч VMSA-2018-002)

Питання: Я чув, що уразливість впливає на мікропроцесори принаймні 10 років. Як далеко назад Dell пропонує оновлення BIOS?
Відповідь: Dell співпрацює з Intel, щоб надати необхідний BIOS патчі мікрокоманд для систем PowerEdge, починаючи з нашої лінійки продуктів 11-го покоління. Будь-які оновлення BIOS, які містять оновлення мікрокоманд для виправлення системи безпеки, залежатимуть від відповідних постачальників процесорів, які надають оновлення коду Dell Technologies.

Питання: Чи буде Dell Technologies надавати технічну підтримку системам, які вийшли з гарантії?
Відповідь: Dell Technologies не надає технічну підтримку серверам Dell Technologies PowerEdge, які не мають дійсного контракту на підтримку. Клієнти можуть отримати доступ до загальнодоступних документів підтримки Dell Support незалежно від поточного статусу договору про підтримку.

Питання: Чи надасть Dell Technologies виправлення для систем, які не мають гарантії?
Відповідь: Серверні продукти Dell Technologies PowerEdge не вимагають дійсного контракту на підтримку, щоб отримати доступ до наших сторінок підтримки та завантаження. Оновлення BIOS сервера PowerEdge доступні на сайті підтримки Dell Technologies для всіх користувачів незалежно від поточного статусу договору про підтримку. Перегляньте розділ BIOS BIOS/Firmware/Driver updates for PowerEdge Server and Networking Products для доступності BIOS. Патчі операційної системи слід отримати від постачальника операційної системи, перегляньте посилання в розділі Вказівки щодо виправлень операційної системи .

Питання: А як щодо нових процесорів AMD EPYC?
Відповідь: Публічні заяви AMD щодо Meltdown (CVE-2017-5754), Spectre Variant 1 (CVE-2017-5753) та Spectre Variant 2 (CVE-2017-5715), оскільки вони стосуються процесорів AMD, див. https://www.amd.com/en/corporate/speculative-execution.
Для Spectre Variant 1 (CVE-2017-5753) відповідне виправлення операційної системи вирішує цю проблему.

Питання: Коли з'являться оновлення BIOS для систем PowerEdge на базі AMD EYPC, на які впливає Spectre?
Відповідь: Dell EMC випустила оновлення BIOS для наших платформ 14G (R7425, R7415 і R6415), які доступні на наших сторінках підтримки продуктів. Заводські установки цих BIOS були доступні 17 січня 2018 року.

Питання: Коли BIOS з оновленнями мікрокоманд Intel буде заводськи встановлений на системах PowerEdge на базі Intel?  
Відповідь: BIOS PowerEdge 14G і 13G (крім R930) планується отримати до заводської установки 6 березня 2018 року.  Планується, що PowerEdge R930 BIOS буде доступний за допомогою заводської установки до 9 березня 2018 року.
Питання: Чи впливають ці оновлення BIOS і операційної системи на продуктивність?
Відповідь: Ключовий аспект цих атак покладається на спекулятивне виконання, яке є функцією, пов'язаною з продуктивністю. Вплив на продуктивність різниться, оскільки вони сильно залежать від робочого навантаження. Dell співпрацює з Intel та іншими постачальниками, щоб визначити вплив на продуктивність у результаті цих оновлень, і вирішить цю проблему, коли вона стане доступною.

Cause

Інформація про причину відсутня.

Resolution

Інформація про роздільну здатність відсутня.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sept 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.