Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Impacto de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) en productos Dell

Resumen: Dell está al tanto de las vulnerabilidades de análisis de canal lateral descritas en CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre, que están afectando a muchos microprocesadores modernos. Consulte los enlaces y recursos para obtener más información. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Dell está al tanto de las vulnerabilidades de análisis de canal lateral descritas en CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre, que están afectando a muchos microprocesadores modernos. Para obtener más información, visite las actualizaciones de seguridad publicadas por Intel y AMD.

Esta es una descripción general del problema:
  • El problema no es específico de ningún proveedor y aprovecha las técnicas que se utilizan comúnmente en la mayoría de las arquitecturas de procesador modernas. Esto significa que afecta a una amplia gama de productos, desde computadoras de escritorio y laptops, hasta servidores y almacenamiento, e incluso smartphones.
  • Las mitigaciones incluyen actualizaciones para el software del sistema (parche del sistema operativo [SO]) y el firmware (actualizaciones al BIOS o al microcódigo). En algunos entornos, esto puede incluir parches para hipervisor, parches para software de virtualización, navegadores y motores de JavaScript.
  • Se deben seguir aplicando buenos hábitos de seguridad. Esto implica que el usuario se asegure de actualizar los dispositivos con los últimos parches y emplear actualizaciones de antivirus y soluciones avanzadas de protección contra amenazas.  
  • Como Intel informó en sus preguntas frecuentes, los investigadores demostraron que existe una prueba de concepto. Sin embargo, Dell no está al tanto de ningún abuso hasta la fecha.
SLN318301_en_US__1icon Nota: Puede cambiar el idioma en muchas de las páginas web.

Guía para parches (actualizado el 20 de marzo del 2018)

Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
1) Aplique la actualización de firmware mediante la actualización del BIOS.
2) Aplique el parche correspondiente del sistema operativo (SO).

¿Qué significa esto para usted?

Para obtener más información sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte los siguientes recursos. Estos recursos se actualizarán regularmente cuando haya nueva información disponible. Dell está probando todas las actualizaciones de firmware antes de implementarlas para garantizar un impacto mínimo en los clientes.

Pc y clientes
ligeros de Dell Productos de servidores, almacenamiento y redes de Dell EMC
Almacenamiento, protección de datos y plataformas convergentes de Dell EMC (se requiere inicio de sesión para acceder al contenido)
Productos RSA (se requiere inicio de sesión para acceder al contenido)
Plataformas convergentes de Dell EMC (vBlock) (se requiere iniciar sesión para acceder al contenido) productos de
VMware productos
Pivotal

 

Dell está implementando los parches del sistema operativo y las actualizaciones de firmware dentro de nuestra propia infraestructura de TI en consonancia con las mejores prácticas de seguridad.

Recursos adicionales:

Propiedades del artículo
Número del artículo: 000177783
Tipo de artículo: Solution
Última modificación: 21 feb 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.