Dell untersucht die Nebenkanal-Schwachstellen, die als Speculative Store Bypass (CVE-2018-3639) und Rogue System Register Read (CVE-2018-3640) bezeichnet werden und viele moderne Mikroprozessoren beeinträchtigen, die in Dell Produkten verwendet werden. Für weitere Informationen lesen Sie bitte die Sicherheitsupdates von Intel. Wir arbeiten mit Intel und anderen Unternehmen der Branche an der Behebung dieser Probleme.
Je nach betroffenem Produkt können die Abhilfemaßnahmen Aktualisierungen für Firmware, Systemsoftware und bestimmte Softwarekomponenten sein. Dell empfiehlt die Einhaltung optimaler Sicherheitspraktiken der Branche, einschließlich, aber nicht beschränkt auf rechtzeitige Softwareaktualisierungen, Vermeidung unbekannter Hyperlinks, Websites und Dateien oder Anwendungen aus unbekannten Quellen mithilfe von aktuellem Virenschutz und anderen modernen Bedrohungsschutzlösungen.
Weitere Informationen zu betroffenen Produkten und nächsten Schritten finden Sie in den folgenden Ressourcen, die regelmäßig aktualisiert werden, sobald neue Informationen verfügbar werden. Die folgenden Links verweisen Sie auf die Support-Seiten für bestimmte Produkte mit Dell Technologie:
Referenzen
In Verbindung mit den im Januar offengelegten Spectre-Meltdown-Schwachstellen ist ein neuer Satz von Mikrocode- und Betriebssystemaktualisierungen erforderlich, um die neu ermittelten Schwachstellen zu minimieren.