Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Chyby Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dopad na produkty Dell

Resumen: Společnost Dell si je vědoma těchto zranitelností analýzy postranním kanálem popsaných v CVE 2017-5715, 2017-5753 a 2017-5754, které se označují jako Meltdown a Spectre a ovlivňují mnoho moderních mikroprocesorů. Další informace naleznete v následujících materiálech a odkazech. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Společnost Dell si je vědoma těchto zranitelností analýzy postranním kanálem popsaných v CVE 2017-5715, 2017-5753 a 2017-5754, které se označují jako Meltdown a Spectre a ovlivňují mnoho moderních mikroprocesorů. Další informace naleznete v aktualizacích zabezpečení zveřejněných společností IntelAMD.

Zde se nachází přehled problému:
  • Problém není omezený na jednoho výrobce a využívá techniky běžně používané ve většině architektur moderních procesorů. To znamená, že se dotýká široké škály produktů od stolních počítačů a notebooků přes servery a úložiště až po chytré telefony.
  • Opatření pro zmírnění rizik zahrnují aktualizace systémového softwaru (opravy operačního systému) a firmwaru (BIOS, aktualizace mikrokódu). V některých prostředích to může zahrnovat opravy hypervisoru, virtualizačního softwaru, prohlížečů a enginů JavaScript.
  • Je třeba nadále zajišťovat dobré zabezpečení. To znamená aktualizace zařízení o nejnovější opravy, aktualizace antivirových programů a využití řešení ochrany před pokročilými hrozbami.  
  • Jak společnost Intel uvedla ve svých často kladených dotazech, výzkumníci demonstrovali testování konceptu. Společnost Dell si však aktuálně není vědoma žádného zneužití.
SLN318301_cs__1icon Poznámka: Jazyk řady těchto webových stránek budete moci změnit.

Pokyny pro opravu (aktualizace 20. března 2018)

Existují dvě nezbytné součásti, které je třeba aplikovat, aby se zmírnil dopad výše uvedených chyb zabezpečení:
1) Aktualizujte firmwaru pomocí aktualizace systému BIOS.
2) Použijte příslušnou opravu operačního systému.

Co to znamená pro vás?

Pokud máte zájem o další informace o dotčených platformách a dalším postupu při aplikaci aktualizaci, podívejte se do následujících materiálů. Se zpřístupňováním nových informací se budou průběžně aktualizovat. Společnost Dell testuje všechny aktualizace firmwaru, než je nasadí, aby představovaly pro zákazníky minimální komplikace.

Počítače Dell a produkty typu tenký klient
Servery Dell EMC, úložiště Dell a síťové produkty
Úložiště Dell EMC, ochrana dat a konvergované platformy (přístup k obsahu vyžaduje přihlášení)
Produkty RSA (přístup k obsahu vyžaduje přihlášení)
Konvergované platformy Dell EMC (vBlock) (přístup k obsahu vyžaduje přihlášení)
Produkty VMware
Produkty Pivotal

 

Společnost Dell nasazuje opravy OS a aktualizace firmwaru ve vlastní IT infrastruktuře podle vzorových bezpečnostních postupů.

Další zdroje:

Propiedades del artículo
Número del artículo: 000177783
Tipo de artículo: Solution
Última modificación: 21 feb 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.