Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – innvirkning på Dell-produkter

Resumen: Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Se følgende ressurser og koblinger hvis du vil ha mer informasjon. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Hvis du vil ha mer informasjon, kan du se sikkerhetsoppdateringene som er lagt ut av Intel og AMD.

Her er en oversikt over problemet:
  • Problemet er ikke spesifikt for én leverandør og drar nytte av teknikkene som vanligvis brukes i de fleste moderne prosessorarkitekturer. Dette betyr at et stort utvalg produkter blir berørt, fra stasjonære og bærbare datamaskiner til servere og lagringsenheter, samt smarttelefoner.
  • Begrensningene omfatter oppdateringer av både systemprogramvare (operativsystemoppdatering) og fastvare (BIOS- og mikrokodeoppdateringer). I noen miljøer kan dette inkludere hypervisoroppdateringer, oppdateringer av virtualiseringsprogramvare, nettlesere og JavaScript-motorer.
  • God sikkerhetshygiene bør fortsatt opprettholdes. Dette omfatter å kontrollere at enhetene blir oppdatert med de nyeste oppdateringene og ta i bruk antivirusoppdateringer og avanserte løsninger for risikobeskyttelse.  
  • Forskere demonstrerte en konseptutprøving som Intel rapporterte i sine vanlige spørsmål. Når det er sagt, kjenner ikke Dell til noen sikkerhetshull til dags dato.
SLN318301_no__1icon Merk: Du kan endre språk på mange av nettsidene.

Oppdateringsveiledning (oppdatert 20. mars 2018)

Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:
1) Ta i bruk fastvareoppdateringen via BIOS-oppdatering.
2) Ta i bruk oppdateringen for det aktuelle operativsystemet.

Hva betyr dette for deg?

Se følgende ressurser for å få mer informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. De blir oppdatert etterhvert som ny informasjon blir tilgjengelig. Dell tester alle fastvareoppdateringer før de blir implementert for å sikre minimal innvirkning på kundene.

Dell-PC-er og tynnklient
Dell EMC-server, Dell Storage og nettverksprodukter
Dell EMC Storage, databeskyttelse og konvergerende plattformer (du må logge på for å få tilgang til innholdet)
RSA-produkter (du må logge på for å få tilgang til innholdet)
Dell EMC konvergerende plattformer (vBlock) (du må logge på for å få tilgang til innholdet)
VMware products (EqualLogic-produkter)
Pivotal-produkter

 

Dell implementerer operativsystem- og fastvareoppdateringer i vår egen IT-infrastruktur som samsvarer med beste sikkerhetspraksis.

Andre ressurser:

Propiedades del artículo
Número del artículo: 000177783
Tipo de artículo: Solution
Última modificación: 21 feb 2021
Versión:  5
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.