Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Meltdown/Spectre(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)对戴尔产品的影响

Summary: 戴尔知道 CVE 2017-5715、2017-5753 和 2017-5754 中描述的边通道分析漏洞(称为 Meltdown 和 Spectre),这些漏洞影响多种现代微处理器。有关更多信息,请参阅资源和链接。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

戴尔知道 CVE 2017-5715、2017-5753 和 2017-5754 中描述的边通道分析漏洞(称为 Meltdown 和 Spectre),这些漏洞影响多种现代微处理器。有关更多信息,请访问 IntelAMD 发布的安全更新。

下面是对该问题的概述:
  • 此问题不特定于任何一家供应商,并利用大多数现代处理器架构中常用的技术。这意味着大量产品受到影响,从台式机和笔记本电脑到服务器和存储设备,甚至智能手机都受到影响。
  • 缓解措施包括更新系统软件(操作系统 (OS) 修补程序)和固件(BIOS、微码更新)。在某些环境中,这可能包括虚拟机管理程序修补程序、虚拟化软件修补程序、浏览器和 JavaScript 引擎的修补程序。
  • 应继续使用良好的安全习惯。这包括确保使用最新的修补程序更新设备、采用防病毒更新和高级威胁防护解决方案。  
  • 如 Intel 在其常见问题中所述,研究人员已展示了概念验证。也就是说,戴尔目前并未发现任何利用该类漏洞的情况。
SLN318301_zh_CN__1icon 注:您可以在许多网页上更改语言。

修补程序指南(2018 年 3 月 20 日更新)

需要应用两种基本组件以缓解上述漏洞的风险:
1) 通过 BIOS 更新应用固件更新。
2) 应用合适的操作系统 (OS) 修补程序。

这对您意味着什么?

有关受影响平台以及用于应用更新的后续步骤的更多信息,请参阅以下资源。当新信息可用时,资源将定期更新。戴尔将会测试所有固件更新,然后才部署它们,以确保对客户的影响降至最小。

戴尔 PC 和瘦客户端
Dell EMC 服务器、戴尔存储和网络产品
Dell EMC 存储、数据保护和融合平台(需要登录才能访问内容)
RSA 产品(需要登录才能访问内容)
Dell EMC 融合平台 (vBlock)(需要登录才能访问内容)
VMware 产品
核心产品

 

戴尔正在我们自己的 IT 基础架构中部署操作系统修补程序和固件更新,以便符合最佳安全做法。

其它资源:

Article Properties
Article Number: 000177783
Article Type: Solution
Last Modified: 21 Feb 2021
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.