Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Влияние на продукты Dell уязвимостей Store Bypass (CVE-2018-3639, CVE-2018-3640)

Resumen: Специалисты Dell изучают уязвимости при атаках по сторонним каналам Speculative Store Bypass (CVE-2018-3639) и Rogue System Register Read (CVE-2018-3640), затрагивающие многие современные микропроцессоры, используемые в продуктах Dell. Для получения дополнительной информации используйте следующие материалы и ссылки. ...

Este artículo se aplica a   Este artículo no se aplica a 

Síntomas

Специалисты Dell исследуют уязвимости при атаках по сторонним каналам Speculative Store ByPass (CVE-2018-3639) и Rogue System Register Read (CVE-2018-3640), затрагивающие многие современные микропроцессоры, используемые в продуктах Dell. Подробнее см. в обновлениях системы безопасности, опубликованных корпорацией Intel. Мы работаем вместе с корпорацией Intel и другими компаниями отрасли над решением этой проблемы.

В зависимости от продукта, подверженного данной уязвимости, факторы снижения риска могут включать обновления микропрограммы, системного ПО и некоторых программных компонентов. Dell рекомендует соблюдать стандартные отраслевые передовые практики обеспечения безопасности, включая своевременное обновление ПО, игнорирование неизвестных гиперссылок, веб-сайтов и файлов или приложений из неизвестных источников, использование современных антивирусных и других решений по защите от угроз повышенной сложности.

SLN318302_ru__1icon Примечание. Язык можно изменить на многих веб-страницах после перехода на соответствующий сайт.

 

Для получения дополнительной информации об затронутых продуктах и дальнейших действиях используйте следующие материалы, которые будут регулярно обновляться по мере появления новой информации. По следующим ссылкам можно перейти на страницы поддержки конкретных продуктов Dell Technologies.

Справочные материалы

Несмотря на связь с уязвимостями класса Spectre/Meltdown, о которых сообщалось в январе, для устранения недавно обнаруженных уязвимостей требуется новый набор микрокода и обновления операционной системы.