Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Luki w zabezpieczeniach mikroprocesorów typu "side channel" (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Wpływ na serwery, pamięć masową i sieć firmy Dell Technologies

Resumen: Wytyczne firmy Dell Technologies dotyczące ograniczania ryzyka i rozwiązywania problemów z lukami w zabezpieczeniach związanymi z analizą "side channel" (znanych również jako Meltdown i Spectre) dla serwerów, pamięci masowych i produktów sieciowych. Szczegółowe informacje na temat platform, których dotyczy problem, i dalsze kroki instalacji aktualizacji można znaleźć w tym przewodniku. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

21.11.2018

Identyfikator CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Firma Dell Technologies jest świadoma luk w zabezpieczeniach umożliwiających analizę "side channel" (znanych również jako Meltdown i Spectre), które zostały opisane publicznie 3 stycznia 2018 r. przez zespół badaczy systemów zabezpieczeń. Zachęcamy klientów do zapoznania się z Poradnikami zabezpieczeń w sekcji Odniesienia w celu uzyskania dalszych informacji.

UWAGA: Wskazówki dotyczące poprawek (aktualizacja 2018-02-08):

firma Dell Technologies otrzymała nowy mikrokod od firmy Intel według komunikatu , który został wydany 22 stycznia. Firma Dell Technologies wprowadza nowe aktualizacje systemu BIOS dla zagrożonych platform w celu rozwiązania problemu Spectre (wariant 2), CVE-2017-5715. Tabele produktów zostały zaktualizowane i będą aktualizowane w miarę udostępniania kolejnych wersji mikrokodu przez firmę Intel. Jeśli na liście produktów znajduje się zaktualizowany system BIOS, firma Dell Technologies zaleca aktualizację do tego systemu BIOS i zastosowanie odpowiednich aktualizacji systemu operacyjnego w celu ograniczenia zagrożeń przed meltdown i Spectre.
 
Jeśli na liście nie ma zaktualizowanego systemu BIOS, firma Dell Technologies nadal zaleca klientom, aby nie wdrażali poprzednio wydanych aktualizacji systemu BIOS i nie czekali na zaktualizowaną wersję.

Jeśli wdrożono już aktualizację systemu BIOS, która może mieć problemy zgodnie z poradnikiem firmy Intel z 22 stycznia, w celu uniknięcia nieprzewidywalnego zachowania systemu można powrócić do poprzedniej wersji systemu BIOS. Zapoznaj się z poniższymi tabelami .

Przypominamy, że problem nie dotyczy poprawek systemu operacyjnego i nadal łagodzi skutki zagrożeń związanych z atakami Spectre (wariant 1) i Meltdown (wariant 3). Aktualizacja mikrokodu jest wymagana tylko w kontekście ataków Spectre (wariant 2), CVE-2017-5715.

  Istnieją dwa podstawowe komponenty, które należy zastosować w celu wyeliminowania wyżej wymienionych luk w zabezpieczeniach:

  1. System BIOS zgodnie z poniższymi tabelami;
  2. Aktualizacje systemu operacyjnego i monitora maszyny wirtualnej.
Zachęcamy użytkowników do zapoznania się z odpowiednim poradnikiem zabezpieczeń dostawcy monitora maszyny wirtualnej/systemu operacyjnego. Poniższa sekcja Odniesienia zawiera łącza do niektórych z tych dostawców.

Do czasu zastosowania przyszłych aktualizacji firma Dell Technologies zaleca klientom przestrzeganie najlepszych praktyk dotyczących ochrony przed złośliwym oprogramowaniem w celu zabezpieczenia swoich urządzeń przeciwko próbom wykorzystania tych metod analizy. Sposoby postępowania obejmują niezwłoczne instalowanie aktualizacji, unikanie korzystania z nierozpoznawanych łączy i stron internetowych, ochronę dostępu do uprzywilejowanych kont i postępowanie zgodnie z wytycznymi dotyczącymi bezpiecznego hasła.
 

Produkty firmy Dell, które nie wymagają poprawek dla tych trzech luk CVE


 
 
 
Linia produktów pamięci masowej Dell Storage
Ocena
EqualLogic PS Procesor wykorzystany w tym produkcie nie implementuje spekulatywnego wykonywania instrukcji, dlatego luki nie dotyczą tego sprzętu.
Dell EMC serii SC (Dell Compellent) Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; nie można uruchomić złośliwego kodu.
Dell Storage MD3 i DSMS MD3 Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; nie można uruchomić złośliwego kodu.
Napędy taśmowe i biblioteki Dell PowerVault Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; nie można uruchomić złośliwego kodu.
Pamięć masowa Dell serii FluidFS (obejmuje: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony tylko do uprzywilejowanych kont.
Nie można uruchomić złośliwego kodu pod warunkiem, że przestrzegane są zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do uprzywilejowanych kont.
 
 
 
 
Urządzenie wirtualne Dell Storage
Ocena
Urządzenie wirtualne Dell Storage Manager (DSM VA — Dell Compellent) Te urządzenia wirtualne nie zapewniają ogólnego dostępu użytkownika. 
Obsługują one tylko jednego użytkownika root, a przez to nie wprowadzają żadnego dodatkowego ryzyka dla bezpieczeństwa środowiska. 
System hosta i monitor maszyny wirtualnej muszą być chronione; patrz powyższe łącza do dostawców i informacje o sprawdzonych sposobach postępowania.
 
Narzędzia integracji pamięci masowej dell dla VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)

Zarządzanie systemami dla serwerów PowerEdge
 
 
 
Komponent
Ocena
 Idrac: 14G, 13G, 12G, 11G  
Nie dotyczy.
iDRAC to zamknięty system, który nie zezwala na wykonywanie zewnętrznego kodu innej firmy.
 Kontroler zarządzania obudową (CMC): 14G, 13G, 12G, 11G  
Nie dotyczy.
CMC to zamknięty system, który nie zezwala na wykonywanie zewnętrznego kodu innej firmy.
Platformy Ocena
 
Dell Ethernet Pass-Through 10 Gb
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Moduł Dell 10Gb-K Ethernet Pass-Through
Moduł Dell Ethernet Pass-Through
Moduł FC8 typu pass-through
Force10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platformy Ocena
 
Brocade M5424, M6505, M8428-k Deklaracja sprzedawcy
Cisco Catalyst 3032, 3130, 3130G, 3130X Deklaracja sprzedawcy
Cisco Catalyst Nexus B22 Blade Fabric Extender Deklaracja sprzedawcy
Platformy Ocena
 
C1048P, C9010

Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
Agregator M WŁ./WYŁ.
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platformy Ocena
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, seria 8100
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Karty liniowe serii C9000
Platformy Ocena
 
Brocade 300, przełącznik Fi 4424, 5100, 5300 Deklaracja sprzedawcy
Brocade 6505, 6510, 6520, G620 Deklaracja sprzedawcy
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Deklaracja sprzedawcy
Platformy Ocena
 
Active Fabric Controller Oprogramowanie niezagrożone
Menedżer aktywnej sieci szkieletowej Oprogramowanie niezagrożone
Dell Networking vCenter Plug-in Oprogramowanie niezagrożone
Dell OpenManage Network Manager Oprogramowanie niezagrożone
Open Automation Oprogramowanie niezagrożone
Sieci definiowane programowo (SDN) Oprogramowanie niezagrożone
 
UWAGA: W poniższych tabelach przedstawiono listę produktów, dla których dostępne są instrukcje dotyczące systemu BIOS/ oprogramowania wewnętrznego / sterowników. Informacje te są aktualizowane w miarę dostępności dodatkowych informacji. Jeśli nie widzisz platformy, sprawdź później.

System BIOS serwera można aktualizować za pomocą kontrolera iDRAC. Aby uzyskać więcej informacji, zapoznaj się z artykułem bazy wiedzy firmy Dell Jak zdalnie aktualizować oprogramowanie wewnętrzne za pomocą interfejsu internetowego zintegrowanego kontrolera dostępu zdalnego Dell (iDRAC) lub bezpośrednio z systemu operacyjnego. Więcej informacji można znaleźć w artykule bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux).
Aby uzyskać dodatkowe metody, zapoznaj się z artykułem bazy wiedzy firmy Dell aktualizowanie oprogramowania wewnętrznego i sterowników na serwerach Dell PowerEdge.

Są to minimalne wymagane wersje systemu BIOS.

Aktualizacje systemu BIOS / oprogramowania wewnętrznego / sterowników dla serwerów PowerEdge i produktów sieciowych


Generacja Modele Wersja systemu BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generacja Modele Wersja systemu BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generacja Modele Wersja systemu BIOS
12 G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generacja Modele Wersja systemu BIOS
11G R710 6.5.0
NX3000 6,6,0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
UWAGA: *** W przypadku platform 11G z serii NX należy aktualizować system BIOS wyłącznie za pomocą aktualizacji, która nie jest spakowana.
Modele Wersja systemu BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
OS10 Basic VM W toku
OS10 Enterprise VM W toku
Emulator systemu operacyjnego S W toku
Emulator systemu operacyjnego Z W toku
S3048-ON OS10 Basic W toku
S4048-ON OS10 Basic W toku
S4048T-ON OS10 Basic W toku
S6000-ON OS Basic W toku
S6010-ON OS10 Basic W toku
Z9100 OS10 Basic W toku
 
Sieć — przełączniki o stałej liczbie portów
Platformy Wersja BIOS / oprogramowania wewnętrznego / sterownika
Mellanox z serii SB7800, SX6000 Firma Mellanox dokładnie bada opublikowane poprawki i udostępnia aktualizacje oprogramowania, gdy tylko będą dostępne. Deklaracja sprzedawcy
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Łącze — wymaga zalogowania.
W-7005, W-7008, W-7010, W-7024, W-7030, seria W-7200, W-7205 Łącze — wymaga zalogowania.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Łącze — wymaga zalogowania.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Łącze — wymaga zalogowania.
W-AP68, W-AP92, W-AP93, W-AP93H Łącze — wymaga zalogowania.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Łącze — wymaga zalogowania.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Łącze — wymaga zalogowania.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Łącze — wymaga zalogowania.
Punkty dostępu serii W — 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Łącze — wymaga zalogowania.
Kontroler serii W AOS Łącze — wymaga zalogowania.
Seria W FIPS Łącze — wymaga zalogowania.
Modele Wersja BIOS / oprogramowania wewnętrznego / sterownika
W-Airwave Łącze – wymaga logowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki.
Urządzenia W-ClearPass Łącze — wymaga zalogowania.
Urządzenia wirtualne W-ClearPass Łącze – wymaga logowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki.
Oprogramowanie W-ClearPass 100 Łącze — wymaga zalogowania.

Aktualizacje innych produktów firmy Dell

Zewnętrzne źródła informacji

Wytyczne dotyczące poprawek systemu operacyjnego

Łącza dotyczące wydajności


Często zadawane pytania (FAQ)

Pytanie: Jak mogę chronić się przed tymi lukami w zabezpieczeniach?
Odpowiedź: Meltdown i Spectre są powiązane z trzema lukami w zabezpieczeniach. Klienci muszą wdrożyć poprawkę systemu operacyjnego od dostawcy systemu operacyjnego dla wszystkich trzech luk w zabezpieczeniach. Tylko wariant 2 luki Spectre (CVE-2017-5715) wymaga aktualizacji systemu BIOS przy użyciu mikrokodu dostarczonego przez dostawcę procesora. Obecnie firma Intel nie dysponuje jeszcze aktualizacją mikrokodu, która chroni przed luką w zabezpieczeniach Spectre wariant 2.

Patrz tabela poniżej:
 

Poprawka dla wariantu

Czy jest wymagana aktualizacja mikrokodu?

Czy jest wymagana poprawka systemu operacyjnego?

Spectre (wariant 1)
CVE-2017-5753

Nie

Tak

Spectre (wariant 2)
CVE-2017-5715

Tak

Tak

Meltdown (wariant 3)
CVE-2017-5754

Nie

Tak


Pytanie: Jakie jest aktualne zalecenie firmy Dell Technologies dotyczące aktualizacji poprawek systemu operacyjnego?
Odpowiedź: Zapoznaj się z łączami do instrukcji instalacji poprawki producenta systemu operacyjnego.

Pytanie: Czy firma Dell Technologies ma listę produktów enterprise, których nie dotyczy problem?
Odpowiedź: Firma Dell Technologies dysponuje listą produktów dla przedsiębiorstw, których nie dotyczy problem. Zapoznaj się z produktami firmy Dell, które nie wymagają poprawek dla tych trzech luk CVE .

Pytanie: Co zrobić, jeśli uruchomię serwer wirtualny?
Odpowiedź: Konieczne jest zaktualizowanie zarówno monitora maszyny wirtualnej, jak i wszystkich systemów operacyjnych gości.

Pytanie: Czy przeglądarki internetowe są potencjalnie zagrożone? (Wariant 2 wykorzystania JavaScript)?
Odpowiedź: Tak, przeglądarki internetowe mogą być zagrożone luką Spectre, a większość przeglądarek dostarcza zaktualizowane wersje lub poprawki, aby ograniczyć tę potencjalną lukę w zabezpieczeniach. Aby uzyskać dodatkowe informacje, zobacz poniższe łącza do przeglądarek Chrome, Internet Explorer i Mozilla.

Pytanie: A co z kontrolerami iDRAC i PERC?
Odpowiedź: Perc i iDRAC to zamknięte systemy, które nie zezwalają na uruchamianie kodu innej firmy (użytkownika). Luki Spectre i Meltdown wymagają możliwości uruchomienia dowolnego kodu na procesorze. Ze względu na ten zamknięty układ kodu żadne urządzenie peryferyjne nie jest zagrożone atakiem na mikroprocesor analizy "side channel".

Pytanie: A co z urządzeniami? Czy istnieją inne aplikacje, których nie dotyczy problem?
Odpowiedź: Zamknięte systemy, które nie zezwalają na uruchamianie kodu innej firmy (użytkownika), nie są zagrożone.

Pytanie: A co z procesorami AMD Opteron?
Odpowiedź: https://www.amd.com/en/corporate/speculative-execution.
Pytanie: Kiedy firma Dell Technologies będzie udostępniać aktualizacje systemu BIOS z aktualizacjami mikrokodu dla systemów firmy Intel?
Odpowiedź: Zaktualizowane systemy BIOS zawierające aktualizacje zabezpieczeń mikrokodu Firmy Intel są dostępne dla serwerów PowerEdge 14G, 13G, 12G i niektórych systemów 11G.

Pytanie: Kiedy system BIOS będzie dostępny dla infrastruktury konwergentnej działającej na technologii PowerEdge (VXRail, tak dalej)
Odpowiedź: Firma Dell Technologies pracuje nad weryfikacją istniejących aktualizacji kodu PowerEdge dla wszystkich platform infrastruktury konwergentnej z technologią PowerEdge. Aktualizacje są dostarczane w miarę dostępności dodatkowych informacji.

Pytanie: Czy firma Dell Technologies będzie fabrycznie instalować poprawki systemu operacyjnego i monitora maszyny wirtualnej dla serwerów PowerEdge i infrastruktury konwergentnej?
Odpowiedź: Od 6 marca 2018 r. firma Dell instaluje fabrycznie następujące wersje aktualizacji systemu operacyjnego, aby złagodzić luki Spectre/Meltdown. Są one skonfigurowane (jeśli to możliwe) pod kątem maksymalnej ochrony (w pełni włączone). Czasami dostawcy udostępniają nowsze aktualizacje.  Zapoznaj się z witrynami dostawców systemów operacyjnych, aby uzyskać szczegółowe wskazówki dotyczące konfiguracji oraz nowsze aktualizacje i opcje konfiguracji, gdy tylko będą one dostępne.  
  • Windows Server 2016: KB4056890 (opublikowano 4 stycznia 2018 r.)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (wydanie z 4 stycznia 2018 r.)
  • Serwer SuSE Linux Enterprise 12 SP3: kernel-default-4.4.103-6.38.1.x86_64 (wydanie z 4 stycznia 2018 r.)
  • VMware ESXi 6.5U1: Wersja A08 kompilacja 7388607 (zawiera poprawkę VMSA-2018-002)
  • VMware ESXi 6.0U3: Wersja A08 kompilacja 6921384 (zawiera poprawkę VMSA-2018-002)

Pytanie: Słychać, że luka w zabezpieczeniach dotyczy mikroprocesorów sprzed co najmniej 10 lat. Jak daleko wstecz firma Dell oferuje aktualizację systemu BIOS?
Odpowiedź: Firma Dell współpracuje z firmą Intel w celu dostarczenia wymaganego systemu BIOS z poprawkami mikrokodu dla systemów PowerEdge, które powracają do naszej linii produktów 11. generacji. Wszelkie aktualizacje systemu BIOS zawierające aktualizacje mikrokodu dla poprawki zabezpieczeń będą zależne od tego, czy dostawcy procesorów, których dotyczy problem, przekażą firmie Dell Technologies aktualizacje kodu.

Pytanie: Czy firma Dell Technologies zapewni pomoc techniczną dla systemów, które nie są objęte gwarancją?
Odpowiedź: Firma Dell Technologies nie zapewnia pomocy technicznej dla serwerów Dell Technologies PowerEdge, które nie mają ważnej umowy pomocy technicznej. Klienci mogą uzyskać dostęp do publicznie dostępnych dokumentów pomocy technicznej w witrynie pomocy technicznej firmy Dell niezależnie od bieżącego stanu umowy pomocy technicznej.

Pytanie: Czy firma Dell Technologies dostarcza poprawki dla systemów, które nie są objęte gwarancją?
Odpowiedź: Serwery Dell Technologies PowerEdge nie wymagają ważnej umowy pomocy technicznej w celu uzyskania dostępu do naszych stron pomocy technicznej i pobierania. Aktualizacje systemu BIOS serwerów PowerEdge są dostępne w witrynie pomocy technicznej firmy Dell Technologies dla wszystkich użytkowników, niezależnie od bieżącego stanu umowy pomocy technicznej. Dostępność systemu BIOS można znaleźć w sekcji BIOS/ Aktualizacje oprogramowania wewnętrznego / sterowników dla serwerów PowerEdge i produktów sieciowych. Poprawki systemu operacyjnego należy uzyskać od dostawcy systemu operacyjnego, patrz łącza w sekcji Wytyczne dotyczące poprawek systemu operacyjnego .

Pytanie: A co z nowymi procesorami AMD EPYC?
Odpowiedź: W przypadku publicznych oświadczeń firmy AMD dotyczących meltdown (CVE-2017-5754) Spectre wariant 1 (CVE-2017-5753) i Spectre variant 2 (CVE-2017-5715), patrz https://www.amd.com/en/corporate/speculative-execution.
W przypadku wariantu 1 Spectre (CVE-2017-5753) odpowiednia poprawka systemu operacyjnego rozwiązuje ten problem.

Pytanie: Kiedy będą dostępne aktualizacje systemu BIOS dla systemów PowerEdge opartych na AMD EYPC, których dotyczy luka Spectre?
Odpowiedź: Firma Dell EMC opublikowała aktualizacje systemu BIOS dla naszych platform 14G (R7425, R7415 i R6415), które są dostępne na stronach pomocy technicznej dla produktów. Fabryczne instalacje systemu BIOS były dostępne 17 stycznia 2018 r.

Pytanie: Kiedy system BIOS z aktualizacjami mikrokodu Intel zostanie fabrycznie zainstalowany na serwerach PowerEdge firmy Intel?  
Odpowiedź: System BIOS dla serwerów PowerEdge 14G i 13G (z wyjątkiem R930) ma być dostępny do instalacji fabrycznej 6 marca 2018 r.  System BIOS serwera PowerEdge R930 ma być dostępny do 9 marca 2018 r. przy użyciu instalacji fabrycznej.
Pytanie: Czy te aktualizacje systemu BIOS i systemu operacyjnego mają wpływ na wydajność?
Odpowiedź: Kluczowy aspekt tych ataków opiera się na spekulatywnym wykonywaniu, które jest funkcją związaną z wydajnością. Wpływ na wydajność jest różny, ponieważ jest zależny od obciążenia roboczego. Firma Dell współpracuje z firmą Intel i innymi dostawcami, aby określić wpływ na wydajność w wyniku tych aktualizacji oraz uwzględni tę kwestię po uzyskaniu tych informacji.

Causa

Brak dostępnych informacji o przyczynie.

Resolución

Brak dostępnych informacji o rozwiązaniu.

Productos afectados

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propiedades del artículo
Número del artículo: 000178106
Tipo de artículo: Solution
Última modificación: 06 sept 2023
Versión:  11
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.