CVE ID:CVE-2018-3639和CVE-2018-3640
戴尔已注意到Microsoft安全响应中心(MSRC)和Google Project Zero的研究人员在2018年5月21日公布的边通道漏洞,它们分别被称为Speculative Store Bypass (CVE-2018-3639)和Rogue System Register Read (CVE-2018-3640),对许多现代微处理器造成影响。可以作为本地用户访问系统的无权限攻击者可能会利用这些漏洞读取保密内存数据。有关详情,请参阅Intel发布的安全更新。
戴尔正在调查这些问题对我们的产品的影响。我们将定期更新此文章,告知影响详细信息和缓解步骤(可用时)。缓解步骤可能会因产品而异,并可能需要更新处理器微代码(BIOS)、操作系统(OS)和其他软件组件。
在能够应用将来的更新之前,戴尔建议客户遵循恶意软件防护的安全妥善做法,以帮助防止这些漏洞被利用。这些做法包括但不限于,立即部署软件更新、避免访问来源不明的超链接、网站、文件或应用程序,以及采用最新防病毒解决方案和高级威胁防护解决方案。
有关其它戴尔产品的信息,请参阅 index?page=content&actp=search&id=sln318302。
下面的系统受到影响,将通过戴尔BIOS版本(BIOS更新)获取更新的固件。此列表中的日期取决于CPU供应商的微代码交付。这些日期是预计日期,仅供客户规划使用,将会得到更新,在软件包可用时,提供软件包下载链接。
您需要执行以下操作之一。
瘦客户端产品 | |||
---|---|---|---|
型号 | 操作系统版本 | BIOS版本 | 操作系统版本 |
Wyse 7040瘦客户端 | Windows Embedded Standard 7 Premium、WIE10 TH | 1.5.7 | 适用 |
Latitude 3460移动瘦客户端 | Windows Embedded Standard 7 Premium | A14 | 适用 |
Latitude E7270移动瘦客户端 | Windows Embedded Standard 7 Premium | 处理中 | 适用 |
Latitude 3480移动瘦客户端 | WIE10 RS | 1.9.2 | 适用 |
Latitude 5280移动瘦客户端 | WIE10 RS | 1.11.1 | 适用 |