Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell Produkte

Resumen: Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Weitere Informationen hierzu finden Sie unter den Ressourcen. ...

Este artículo se aplica a   Este artículo no se aplica a 

Síntomas

Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Für weitere Informationen besuchen Sie bitte die von Intel und AMD veröffentlichten Sicherheitsaktualisierungen.

Hier finden Sie eine Übersicht des Problems:
  • Das Problem beschränkt sich nicht spezifisch auf einen Anbieter und nutzt die Techniken, die verbreitet in den meisten modernen Prozessorarchitekturen verwendet werden. Das bedeutet, dass eine ganze Reihe von Produkten betroffen ist, von Desktops und Laptops über Server und Speicher, sogar Smartphones.
  • Zu den Abhilfemaßnahmen gehören Aktualisierungen sowohl der Systemsoftware (Betriebssystem-Patch) als auch Firmware (BIOS, Mikrocode-Aktualisierungen). In einigen Umgebungen können dazu Hypervisor-Patches, Patches für Virtualisierungssoftware, Browser und JavaScript-Engines gehören.
  • Es sollte weiterhin eine gute Sicherheitspflege betrieben werden. Dies beinhaltet, sicherzustellen, dass Geräte mit den neuesten Patches aktualisiert und Updates zu Virenschutz sowie moderne Bedrohungsschutzlösungen eingesetzt werden.  
  • Wie in den FAQ von Intel berichtet haben Forscher einen Wirksamkeitsnachweis erbracht. Ungeachtet dessen sind Dell bisher keine Ausnutzungen von Schwachstellen bekannt.
SLN318301_de__1icon Hinweis: Sie können die Sprache auf vielen der Webseiten ändern.

Patch-Anleitung (aktualisiert am 20. März 2018)

Es gibt zwei wesentliche Komponenten, die zur Verringerung des Risikos der oben genannten Sicherheitslücken angewendet werden sollten:
1) Wenden Sie die Firmware-Aktualisierung über die BIOS-Aktualisierung an.
2) Wenden Sie den entsprechende Betriebssystem-Patch an.

Was bedeutet das für Sie?

Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung von Aktualisierungen finden Sie in den folgenden Ressourcen. Dieser Artikel wird regelmäßig aktualisiert, wenn neue Informationen verfügbar werden. Dell testet vor der Bereitstellung alle Firmware-Aktualisierungen, um minimale Auswirkungen auf Kunden zu gewährleisten.

Dell PCs und Thin Clients
Dell EMC Server, Dell Speicher- und Netzwerkprodukte
Dell EMC Speicher, Datenschutz und konvergente Plattformen (Anmeldung für Zugriff auf Inhalt erforderlich)
RSA-Produkte (Anmeldung für Zugriff auf Inhalt erforderlich)
Dell EMC konvergente Plattformen (vBlock) (Anmeldung für Zugriff auf Inhalt erforderlich)
VMware-Produkte
Pivotal-Produkte

 

Dell stellt Betriebssystem-Patches und Firmware-Aktualisierungen in der eigenen IT-Infrastruktur gemäß den besten Sicherheitspraktiken bereit.

Weitere Ressourcen:

Propiedades del artículo
Número del artículo: 000177783
Tipo de artículo: Solution
Última modificación: 21 feb 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.
Propiedades del artículo
Número del artículo: 000177783
Tipo de artículo: Solution
Última modificación: 21 feb 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.