Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Impact de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sur les produits Dell

Resumen: La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Consultez les ressources et les liens suivants pour obtenir plus d’informations. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Pour plus d’informations, veuillez consulter les mises à jour de sécurité publiées par Intel et AMD.

Voici une présentation du problème :
  • Le problème n’est pas spécifique à un fournisseur et exploite des techniques couramment utilisées dans la plupart des architectures de processeur modernes. Cela signifie qu’un vaste éventail de produits est touché, des ordinateurs de bureau et ordinateurs portables aux serveurs, en passant par les systèmes de stockage et même les smartphones.
  • Les mesures correctives comprennent les mises à jour du logiciel du système (correctif du système d’exploitation) et du firmware (BIOS, mises à jour du microcode). Dans certains environnements, il peut y avoir des correctifs de l’hyperviseur, ainsi que des correctifs pour logiciel de virtualisation, navigateurs et moteurs JavaScript.
  • Vous devez continuer à adopter de bonnes pratiques en matière de sécurité. Celles-ci impliquent notamment de vérifier que les appareils sont mis à jour avec les derniers correctifs et de déployer des mises à jour de logiciels antivirus et de solutions avancées de protection contre les menaces.  
  • Comme indiqué par Intel dans la FAQ, les chercheurs ont démontré que le risque était réel. À ce jour, la société Dell n’a été informée d’aucune exploitation de ces failles de sécurité.
SLN318301_fr__1icon Remarque : vous pouvez modifier la langue sur la plupart des pages Web.

Directives relatives au correctif (mise à jour mardi 20 mars 2018)

Vous devez appliquer deux composants essentiels pour atténuer les vulnérabilités mentionnées ci-dessus :
1. Appliquez la mise à jour du firmware via la mise à jour du BIOS.
2. Appliquez le correctif du système d’exploitation approprié.

Qu’est-ce que cela signifie pour vous ?

Pour obtenir plus d’informations sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous aux ressources suivantes. Ces ressources seront mises à jour régulièrement lorsque plus d’informations seront disponibles. La société Dell teste toutes les mises à jour du firmware avant de les déployer pour garantir un impact minime sur les clients.

Ordinateurs Dell et produits client léger
Serveur Dell EMC, produits de stockage et de mise en réseau Dell
Plates-formes convergentes, protection de données et solution de stockage Dell EMC (connexion requise pour accéder au contenu)
Produits RSA (connexion requise pour accéder au contenu)
Plates-formes convergentes Dell EMC (vBlock) (connexion requise pour accéder au contenu)
Produits VMware
Produits clés

 

La société Dell déploie les correctifs de système d’exploitation et les mises à jour de firmware au sein de sa propre infrastructure informatique, conformément aux bonnes pratiques en matière de sécurité.

Ressources supplémentaires :

Propiedades del artículo
Número del artículo: 000177783
Tipo de artículo: Solution
Última modificación: 21 feb 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.