Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) impacto sobre os produtos Dell

Summary: A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Consulte os recursos links para obter mais informações. ...

This article applies to   This article does not apply to 

Symptoms

A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Para obter mais informações, consulte as atualizações de segurança publicadas pela Intel e AMD.

Esta é uma visão geral do problema:
  • O problema não é específico de um só fornecedor e se aproveita das técnicas comumente usadas na maioria das arquiteturas dos processadores modernos. Isso significa que uma vasta gama de produtos são afetados, como desktops, notebooks, servidores e dispositivos de armazenamento, e até mesmo os smartphones.
  • As atenuações incluem atualizações para o software do sistema (patches do sistema operacional, SO) e o firmware (BIOS, atualizações de microcódigo). Em alguns ambientes, isso pode incluir patches de hypervisor, patches para software de virtualização, navegadores e mecanismo JavaScript.
  • Uma boa higienização de segurança deve continuar a ser usada. Isso inclui garantir que os dispositivos estejam atualizados com os patches mais recentes e que as atualizações de antivírus e as soluções avançadas de proteção contra ameaças sejam implantadas.  
  • Como a Intel relatou em suas Perguntas frequentes, os pesquisadores demonstraram uma exploração em forma de prova de conceito. A Dell não está ciente da existência de nenhuma exploração real até o momento.
SLN318301_pt_BR__1icon Observação: você pode alterar o idioma em muitas páginas da Web.

Orientação do patch (atualizado em 20 de março de 2018)

Há dois componentes essenciais que precisam ser aplicados para atenuar as vulnerabilidades mencionadas acima:
1) Aplique a atualização do firmware por meio da atualização do BIOS.
2. Aplique o patch do sistema operacional (SO) apropriado.

O que isso significa?

Para obter mais informações sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, siga os recursos a seguir. Eles serão atualizados regularmente à medida que novas informações estiverem disponíveis. A Dell está testando todas as atualizações de firmware antes de implementá-las para garantir impacto mínimo aos clientes.

PCs da Dell e Thin Client
Servidores Dell EMC, Dell Storage e produtos de rede
Armazenamento, proteção de dados e plataformas convergentes Dell EMC (log in necessário para acessar o conteúdo)
Produtos de RSA (log in necessário para acessar o conteúdo)
Plataformas convergentes Dell EMC (vBlock) (log in necessário para acessar o conteúdo)
Produtos da VMware
Produtos Pivotal

 

A Dell está implementando os patches do sistema operacional e atualizações de firmware em nossa própria infraestrutura de TI, alinhada às melhores práticas de segurança.

Recursos adicionais:

Article Properties
Article Number: 000177783
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.
Article Properties
Article Number: 000177783
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.