Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Mikroprosessorin sivukanavan haavoittuvuudet (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Vaikutus Dell Technologiesin palvelimiin, tallennukseen ja verkkoihin

Summary: Dell Technologiesin ohjeet palvelin-, tallennus- ja verkkotuotteiden sivukanavan haavoittuvuuksien (Meltdown ja Spectre) korjaamiseksi. Katso tästä oppaasta tarkat tiedot ympäristöistä, joihin ongelma vaikuttaa, ja päivitysten käyttöönotosta. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

21.11.2018

CVE-tunnus: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies on tietoinen sivukanavan haavoittuvuuksista (tunnetaan myös nimillä Meltdown ja Spectre), jotka vaikuttavat moniin nykyisiin mikroprosessoreihin ja jotka tietoturvatutkijoiden tiimi kuvaili julkisesti 3.1.2018. Kehotamme asiakkaita tutustumaan viiteosassa mainittuihin tietoturvatiedotteisiin, joissa on lisätietoja.

HUOMAUTUS: Korjausohjeet (päivitys 2018-02-08):

Dell Technologies on vastaanottanut uuden mikrokoodin Inteliltä 22.1. julkaistun tiedotteen mukaisesti. Dell Technologies julkaisee uusia BIOS-päivityksiä ympäristöille, joihin ongelma vaikuttaa, Spectre-haavoittuvuuden (versio 2) CVE-2017-5715 korjaamista varten. Tuotteiden taulukot on päivitetty ja niitä päivitetään edelleen sitä mukaa, kun Intel julkaisee lisää mikrokoodia. Jos tuotteesi päivitetty BIOS on luettelossa, Dell Technologies suosittelee, että päivität siihen ja otat käyttöön asianmukaiset käyttöjärjestelmän päivitykset, jotta voit suojautua Meltdown- ja Spectre-laitteilta.
 
Jos tuotteesi päivitettyä BIOS-versiota ei ole luettelossa, Dell Technologies suosittelee edelleen, että asiakkaat eivät ota käyttöön aiemmin julkaistuja BIOS-päivityksiä, vaan odottavat päivitettyä versiota.

Jos olet jo ottanut käyttöön BIOS-päivityksen, jossa saattaa olla Intelin tammikuun 22. tammikuuta ilmeneviä ongelmia, voit palauttaa aiemman BIOS-version, jotta järjestelmä ei toimi odottamattomasti. Katso seuraavia taulukoita .

Muistutus: tämä ei koske käyttöjärjestelmän korjaustiedostoja, ja ne auttavat edelleen Spectre- (versio 1) ja Meltdown-korjauksen (versio 3) korjaamiseen. Mikrokoodin päivitys tarvitaan ainoastaan Spectre-haavoittuvuutta (versio 2) varten, CVE-2017-5715.

  Edellä mainittujen haavoittuvuuksien korjaamiseen on otettava käyttöön kaksi keskeistä osaa:

  1. BIOS alla olevien taulukkojen mukaisesti
  2. Käyttöjärjestelmän ja hypervisorin päivitykset.
Kehotamme asiakkaita tutustumaan asianmukaiseen hypervisor-/käyttöjärjestelmävalmistajan tietoturvatiedotteisiin. Viiteosassa on joidenkin valmistajien linkkejä.

Dell Technologies suosittelee, että asiakkaat suojautuvat näiden analyysimenetelmien mahdolliselta käytöltä tuleviin päivityksiin saakka noudattamalla yleisiä haittaohjelmilta suojautumiseen liittyviä turvallisuuskäytäntöjä . Tämä tarkoittaa esimerkiksi säännöllistä ohjelmistopäivitysten asentamista, tuntemattomien hyperlinkkien ja sivustojen välttämistä, laajojen oikeuksien tilien suojaamista sekä turvallisten salasanakäytäntöjen noudattamista.
 

Dell-tuotteet, jotka eivät tarvitse korjauksia näiden kolmen CVE-haavoittuvuuden vuoksi


 
 
 
Dellin tallennustuotevalikoima
Arvio
EqualLogic PS -sarja Tämän tuotteen suoritin ei käytä spekulatiivista suoritusta, joten haavoittuvuudet eivät koske tätä laitteistoa.
Dell EMC SC -sarja (Dell Compellent) Ympäristön käyttöjärjestelmän käyttö ulkoisen koodin lataamista varten on rajoitettu. haitallista koodia ei voi suorittaa.
Dell Storage MD3- ja DSMS MD3 -sarja Ympäristön käyttöjärjestelmän käyttö ulkoisen koodin lataamista varten on rajoitettu. haitallista koodia ei voi suorittaa.
Dell PowerVault -nauha-asemat ja -kirjastot Ympäristön käyttöjärjestelmän käyttö ulkoisen koodin lataamista varten on rajoitettu. haitallista koodia ei voi suorittaa.
Dell Storage FluidFS -sarja (sisältää: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ympäristön käyttöjärjestelmän käyttö ulkoisen koodin lataamista varten on rajoitettu ainoastaan oikeudella suojattuihin tileihin.
Haitallista koodia ei voi suorittaa, kunhan noudatetaan suositeltavia laajojen oikeuksien tilien käytön suojaustoimia.
 
 
 
 
Dell Storage Virtual Appliance
Arvio
Dell Storage Manager -virtuaalilaite (DSM VA - Dell Compellent) Yleinen käyttäjäkäyttö ei ole mahdollista näissä virtuaalilaitteissa. 
Niillä voi olla ainoastaan yksi käyttäjä, pääkäyttäjä, joten ne eivät aiheuta ympäristölle minkäänlaisia lisäsuojausriskejä. 
Isäntäjärjestelmä ja hypervisor on suojattava. Katso lisätietoja valmistajien linkeistä ja edellä olevasta yleisiä suojaustoimia koskevasta osasta.
 
Dellin VMware-tallennuksen integrointityökalut (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

PowerEdge-palvelintuotteiden järjestelmänhallinta
 
 
 
Osa
Arvio
 iDRAC: 14G, 13G, 12G, 11G  
Ei vaikutusta.
iDRAC on suljettu järjestelmä, joka ei salli ulkoisen kolmannen osapuolen koodin suorittamista.
 CMC (Chassis Management Controller): 14G, 13G, 12G, 11G  
Ei vaikutusta.
CMC on suljettu järjestelmä, joka ei salli ulkoisen kolmannen osapuolen koodin suorittamista.
Ympäristöt Arvio
 
Dell 10Gb Ethernet Pass-Through
Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
Dell 10Gb-K Ethernet -väylämoduuli
Dell Ethernet -väylämoduuli
FC8-väylämoduuli
Force10 MXL -korttipalvelin
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Ympäristöt Arvio
 
Brocade M5424, M6505, M8428-k Valmistajan lausunto
Cisco Catalyst 3032, 3130, 3130G, 3130X Valmistajan lausunto
Cisco Catalyst Nexus B22 Dell -korttipalvelimen kuituyhteyden laajennin Valmistajan lausunto
Ympäristöt Arvio
 
C1048P, C9010

Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
M I/O -kerääjä
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Ympäristöt Arvio
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Nämä tuotteet ovat ainoastaan yhden pääkäyttäjän käytettäviä laitteita. Ilmoitetut ongelmat eivät aiheuta asiakkaan ympäristölle uusia tietoturvariskejä, kunhan noudatetaan erittäin laajojen oikeuksien tilien suojaamiseen liittyviä parhaita käytäntöjä.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-sarja
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000-sarjan linjakortit
Ympäristöt Arvio
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Valmistajan lausunto
Brocade 6505, 6510, 6520, G620 Valmistajan lausunto
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Valmistajan lausunto
Ympäristöt Arvio
 
Active Fabric Controller Ei vaikuta ohjelmistoihin
Active Fabric Manager Ei vaikuta ohjelmistoihin
Dell Networking vCenter Plug-in Ei vaikuta ohjelmistoihin
Dell OpenManage Network Manager Ei vaikuta ohjelmistoihin
Open Automation Ei vaikuta ohjelmistoihin
Software Defined Networking Ei vaikuta ohjelmistoihin
 
HUOMAUTUS: Seuraavissa taulukoissa on luettelo tuotteista, joille on saatavissa BIOS-/laiteohjelmisto-/ohjainohjeet. Tietoja päivitetään sitä mukaa, kun lisätietoja saadaan. Jos ympäristösi ei ole näkyvissä, tarkista tilanne myöhemmin.

Palvelimen BIOSin voi päivittää iDRACilla. Lisätietoja on Dellin tietämyskannan artikkelissa Laiteohjelmiston etäpäivitys iDRAC (Integrated Dell Remote Access Controller) -verkkokäyttöliittymässä tai suoraan käyttöjärjestelmästä.
Lisätietoja on myös Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux).Lisätietoja muista tavoista on Dellin tietämyskannan artikkelissa Dell PowerEdge -palvelinten laiteohjelmiston ja ohjainten päivittäminen.

Nämä ovat BIOS-vähimmäisversiot.

PowerEdge-palvelin- ja -verkkotuotteiden BIOS-/laiteohjelmisto-/ohjainpäivitykset


sukupolvi Mallit BIOS-versio
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
sukupolvi Mallit BIOS-versio
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
sukupolvi Mallit BIOS-versio
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
sukupolvi Mallit BIOS-versio
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
HUOMAUTUS: ***Päivitä BIOS 11G NX -sarjan ympäristöissä ainoastaan pakkaamattomalla päivityksellä.
Mallit BIOS-versio
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Mallit BIOS-/laiteohjelmisto-/ohjainversio
OS10 Basic VM Prosessin aikana
OS10 Enterprise VM Prosessin aikana
S OS-Emulator Prosessin aikana
Z OS-Emulator Prosessin aikana
S3048-ON OS10 Basic Prosessin aikana
S4048-ON OS10 Basic Prosessin aikana
S4048T-ON OS10 Basic Prosessin aikana
S6000-ON OS Basic Prosessin aikana
S6010-ON OS10 Basic Prosessin aikana
Z9100 OS10 Basic Prosessin aikana
 
Verkko – kiinteän portin kytkimet
Ympäristöt BIOS-/laiteohjelmisto-/ohjainversio
Mellanox SB7800 -sarja, SX6000-sarja Mellanox tutkii julkaistuja korjaustiedostoja perusteellisesti ja julkaisee ohjelmistopäivityksiä, kun ne ovat saatavilla. Valmistajan lausunto
Mallit BIOS-/laiteohjelmisto-/ohjainversio
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Linkki : edellyttää kirjautumista.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Linkki : edellyttää kirjautumista.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Linkki : edellyttää kirjautumista.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Linkki : edellyttää kirjautumista.
W-AP68, W-AP92, W-AP93, W-AP93H Linkki : edellyttää kirjautumista.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Linkki : edellyttää kirjautumista.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Linkki : edellyttää kirjautumista.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Linkki : edellyttää kirjautumista.
W-sarjan tukiasemat - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Linkki : edellyttää kirjautumista.
W-sarjan Controller AOS Linkki : edellyttää kirjautumista.
W-sarjan FIPS Linkki : edellyttää kirjautumista.
Mallit BIOS-/laiteohjelmisto-/ohjainversio
W-Airwave Linkki - edellyttää kirjautumista - varmista, että Hypervisorissa on asianmukaiset korjaukset.
W-ClearPass-laitteisto Linkki : edellyttää kirjautumista.
W-ClearPass-virtuaalilaitteet Linkki - edellyttää kirjautumista - varmista, että Hypervisorissa on asianmukaiset korjaukset.
W-ClearPass 100 -ohjelmisto Linkki : edellyttää kirjautumista.

Muiden Dell-tuotteiden päivitykset

Ulkoiset viitteet

Käyttöjärjestelmän korjausohjeet

Suorituskykylinkit


Usein kysyttyjä kysymyksiä (FAQ)

Kysymys: Miten voin suojautua näiltä haavoittuvuuksilta?
Vastaus: Meltdowniin ja Spectreiin liittyy kolme haavoittuvuutta. Asiakkaiden on otettava käyttöön käyttöjärjestelmän valmistajan korjaus kaikista kolmesta haavoittuvuudesta. Vain Spectre-versio 2 (CVE-2017-5715) edellyttää BIOS-päivitystä suorittimen valmistajan toimittamalla mikrokoodilla. Tällä hetkellä Intelillä ei ole vielä mikrokoodipäivitystä, joka suojaa Spectre-version 2 haavoittuvuudelta.

Katso alla olevaa taulukkoa:
 

Korjattava versio

Tarvitaanko mikrokoodipäivitys?

Tarvitaanko käyttöjärjestelmän korjaus?

Spectre (versio 1)
CVE-2017-5753

Ei

Kyllä

Spectre (versio 2)
CVE-2017-5715

Kyllä

Kyllä

Meltdown (versio 3)
CVE-2017-5754

Ei

Kyllä


Kysymys: Mikä on Dell Technologiesin nykyinen suositus käyttöjärjestelmän korjausten päivittämisestä?
Vastaus: Katso käyttöjärjestelmän valmistajan korjausohjelinkit.

Kysymys: Onko Dell Technologiesilla luettelo yritystuotteista, joita ongelma ei koske?
Vastaus: Dell Technologiesilla on luettelo yritystuotteista, joihin ongelma ei vaikuta. Katso kohtaa Dell-tuotteet, jotka eivät tarvitse korjauksia näiden kolmen CVE-haavoittuvuuden vuoksi .

Kysymys: Mitä teen, jos käytän virtuaalipalvelinta?
Vastaus: Sekä hypervisor että kaikki vieraskäyttöjärjestelmät on päivitettävä.

Kysymys: Vaikuttaako ongelma mahdollisesti selaimiin? (JavaScript-version 2 hyödyntäminen)?
Vastaus: Kyllä, Spectre-haavoittuvuus voi vaikuttaa selaimiin, ja useimmat selaimet ovat toimittaneet päivitettyjä versioita tai korjauksia tämän mahdollisen haavoittuvuuden korjaamiseksi. Lisätietoja on seuraavissa Chrome-, Internet Explorer- ja Mozilla-linkeissä.

Kysymys: Entä iDRAC ja PERC?
Vastaus: PERC ja iDRAC ovat suljettuja järjestelmiä, jotka eivät salli kolmannen osapuolen (käyttäjän) koodin suorittamista. Spectre ja Meltdown edellyttävät, että suorittimessa voi suorittaa sattumanvaraista koodia. Tämän suljetun koodijärjestelyn vuoksi kumpaakaan oheislaiteta ei voi käyttää hyväksi sivukanavan analyysin mikroprosessorin avulla.

Kysymys: Entä laitteet? Onko muita sovelluksia, joihin ongelma ei vaikuta?
Vastaus: Suljetut järjestelmät, jotka eivät salli kolmannen osapuolen (käyttäjä) koodin suorittamista, eivät ole haavoittuvaisia.

Kysymys: Entä AMD Opteron -suorittimet?
Vastaus: https://www.amd.com/en/corporate/speculative-execution.
Kysymys: Milloin Dell Technologiesin mikrokoodipäivitykset sisältävät BIOSin Intel-järjestelmiin?
Vastaus: Päivitetyt BIOSit, jotka sisältävät Intelin mikrokoodin tietoturvapäivitykset, ovat saatavilla PowerEdge 14G-, 13G-, 12G- ja joillekin 11G-järjestelmille.

Kysymys: Milloin BIOS on saatavilla yhdennetylle infrastruktuurille, joka toimii PowerEdge-tekniikalla (VXRail, niin edelleen)
): Dell Technologies arvioi parhaillaan nykyisiä PowerEdge-koodipäivityksiä kaikille yhdentyneen infrastruktuurin alustoille, jotka käyttävät PowerEdge-tekniikkaa. Päivityksiä toimitetaan sitä varten, kun lisätietoja saadaan.

Kysymys: Asentaako Dell Technologies PowerEdge-palvelinten ja yhdentyneen infrastruktuurin käyttöjärjestelmän ja hypervisorin korjaukset tehtaalla?
Vastaus: Dell asentaa 6.3.2018 alkaen seuraavat käyttöjärjestelmäpäivitykset tehtaalla Spectre-/Meltdown-haavoittuvuuksien korjaamiseksi. Niihin määritetään (mahdollisuuksien mukaan) enimmäissuojaus (täysin käytössä). Joskus valmistajat voivat toimittaa uudempia päivityksiä.  Tarkista edelleen käyttöjärjestelmän valmistajan sivustosta tarkat määritysohjeet sekä uudemmat päivitykset ja määritysasetukset, kun niitä tulee saataville.  
  • Windows Server 2016: KB4056890 (julkaistu 4.1.2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (julkaistu 4.1.2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (julkaistu 4.1.2018)
  • VMware ESXi 6.5U1: Rev A08 -koontiversion 7388607 (sisältää VMSA-2018-002-korjauksen)
  • VMware ESXi 6.0U3: Rev A08 -koontiversion 6921384 (sisältää VMSA-2018-002-korjauksen)

Kysymys: Olen kuullut, että haavoittuvuus vaikuttaa mikroprosessoreihin vähintään 10 vuoden ajalta taaksepäin. Miten pitkälle Dell tarjoaa BIOS-päivityksen?
Vastaus: Dell tarjoaa yhdessä Intelin kanssa tarvittavan BIOSin, joka sisältää mikrokoodikorjauksia PowerEdge-järjestelmille 11. sukupolven tuoteperheemme kautta. Tietoturvakorjauksen mikrokoodipäivityksiä sisältävät BIOS-päivitykset riippuvat siitä, että ongelmaan liittyvät suoritinvalmistajat toimittavat koodipäivitykset Dell Technologiesille.

Kysymys: Tarjoaako Dell Technologies teknistä tukea järjestelmille, joiden takuu on päättynyt?
Vastaus: Dell Technologies ei tarjoa teknistä tukea Dell Technologies PowerEdge -palvelimille, joilla ei ole voimassa olevaa tukisopimusta. Asiakkaat voivat käyttää julkisesti saatavilla olevia tukiasiakirjoja Dellin tukisivustossa riippumatta tukisopimuksen tilasta.

Kysymys: Tarjoaako Dell Technologies korjauksia järjestelmille, joiden takuu on päättynyt?
Vastaus: Dell Technologies PowerEdge -palvelintuotteet eivät tarvitse voimassa olevaa tukisopimusta, jotta ne voivat käyttää tuki- ja lataussivujamme. PowerEdge-palvelinten BIOS-päivitykset ovat saatavilla Dell Technologiesin tukisivustosta kaikille käyttäjille riippumatta tukisopimuksen tilasta. Tarkista BIOSin käytettävyys BIOS-osiosta BioS-/laiteohjelmisto-/ohjainpäivitykset PowerEdge-palvelimille ja -verkkotuotteille. Tarkista käyttöjärjestelmän korjaustiedostot käyttöjärjestelmän toimittajalta käyttöjärjestelmän korjausohjeet-osion linkeistä.

Kysymys: Entä uudet AMD EPYC -suorittimet?
Vastaus: Katso AMD:n julkiset ilmoitukset Meltdown -näytöistä (CVE-2017-5754) Spectre-muunnelmista 1 (CVE-2017-5753) ja Spectre-versiosta 2 (CVE-2017-5715), jotka liittyvät AMD-suorittimiin, https://www.amd.com/en/corporate/speculative-execution.
Spectre-version 1 (CVE-2017-5753) käyttöjärjestelmän korjaus korjaa tämän ongelman.

Kysymys: Milloin BIOS-päivitykset ovat saatavilla AMD:hen PERUSTUVIin PowerEdge-järjestelmiin, joihin Spectre vaikuttaa?
Vastaus: Dell EMC on julkaissut 14G-ympäristöjemme (R7425, R7415 ja R6415) BIOS-päivitykset, jotka ovat saatavilla tuotetukisivuiltamme. Näiden BIOS-versioiden tehdasasennukset olivat saatavilla 17.1.2018.

Kysymys: Milloin Intelin mikrokoodipäivitykset sisältävä BIOS asennetaan tehtaalla Intel-pohjaisiin PowerEdge-järjestelmiin?  
Vastaus: PowerEdge 14G: ja 13G (paitsi R930) BIOS on tarkoitus asentaa tehtaalla 6.3.2018.  PowerEdge R930 -järjestelmän BIOS on tarkoitus ottaa käyttöön tehdasasennuksen yhteydessä 9.3.2018 mennessä.
Kysymys: Vaikuttaako nämä BIOS- ja käyttöjärjestelmäpäivitykset suorituskykyyn?
Vastaus: Näiden hyökkäysten keskeinen ominaisuus on spekulatiivinen suoritus, joka liittyy suorituskykyyn. Vaikutukset suorituskykyyn vaihtelevat, koska ne ovat pitkälti riippuvaisia työkuormasta. Dell määrittää parhaillaan Intelin ja muiden valmistajien kanssa näiden päivitysten vaikutuksia suorituskykyyn ja palaa asiaan, kun lisätietoja saadaan.

Cause

Syytietoja ei ole saatavilla.

Resolution

Ratkaisutietoja ei ole saatavilla.

Affected Products

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Article Properties
Article Number: 000178106
Article Type: Solution
Last Modified: 06 Sep 2023
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.