Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – inverkan på Dell-produkter

Summary: Dell känner till de säkerhetsproblem på sidokanalen som kallas Meltdown och Spectre och påverkar många moderna mikroprocessorer. Problemen beskrivs i CVE:erna 2017-5715, 2017-5753 och 2017-5754. Använd följande resurser och länkar för att få mer information. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Dell känner till de säkerhetsproblem på sidokanalen som kallas Meltdown och Spectre och påverkar många moderna mikroprocessorer. Problemen beskrivs i CVE:erna 2017-5715, 2017-5753 och 2017-5754. Läs de säkerhetsuppdateringar som publicerats av Intel och AMD för att få mer information.

Här följer en översikt över problemet:
  • Problemet är inte specifikt för någon leverantör och består av att teknik som vanligtvis används i de flesta moderna processorarkitekturer utnyttjas. Detta innebär att en stor mängd produkter påverkas, från stationära och bärbara datorer till servrar och lagringsenheter, och även smartphone-enheter.
  • Åtgärder inbegriper uppdateringar av både systemprogramvara (operativsystemskorrigering (OS)) och fast programvara (BIOS- och mikrokodsuppdateringar). I vissa miljöer kan detta omfatta Hypervisor-korrigeringar, korrigeringar för virtualiseringsprogram, webbläsare och JavaScript-motorer.
  • Bra säkerhetshygien ska fortsätta att användas. Detta innefattar att säkerställa att enheterna uppdateras med de senaste korrigeringarna, med antivirusuppdateringar och lösningar för skydd mot avancerade hot.  
  • Som Intel rapporterar i sina vanliga frågor och svar har forskare visat ett konceptbevis. Med det sagt känner Dell inte till om problemet har utnyttjats hittills.
SLN318301_sv__1icon Obs! Du kan ändra språket för många av webbsidorna.

Vägledning för korrigering (uppdaterad 20 mars 2018)

Det finns två viktiga komponenter som måste användas för att mildra ovan nämnda säkerhetsproblem:
1) Tillämpa uppdatering av fast programvara via BIOS-uppdatering.
2) Tillämpa den gällande operativsystemskorrigeringen (OS).

Vad innebär detta för dig?

Mer information om berörda plattformar och hur du implementerar uppdateringarna finns i följande resurser. De uppdateras allt eftersom ny information blir tillgänglig. Dell testar alla uppdateringar av fast programvara innan de distribueras för att säkerställa minimal påverkan för kunderna.

Dell-datorer och tunna klienter
Dell EMC-server- och Dell-lagrings- och nätverksprodukter
Dell EMC-lagring, dataskydd och konvergerade plattformar (inloggning krävs för åtkomst till innehåll)
RSA-produkter (inloggning krävs för åtkomst till innehåll)
Dell EMC konvergerade plattformar (vBlock) (inloggning krävs för åtkomst till innehåll)
VMware-produkter
Centrala produkter

 

Dell installerar OS-korrigeringar och uppdateringar av fast programvara i vår egen IT-infrastruktur i linje med bästa säkerhetspraxis.

Ytterligare resurser:

Article Properties
Article Number: 000177783
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.