Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Impact de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sur les produits Dell

Sommaire: La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Consultez les ressources et les liens suivants pour obtenir plus d’informations. ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Pour plus d’informations, veuillez consulter les mises à jour de sécurité publiées par Intel et AMD.

Voici une présentation du problème :
  • Le problème n’est pas spécifique à un fournisseur et exploite des techniques couramment utilisées dans la plupart des architectures de processeur modernes. Cela signifie qu’un vaste éventail de produits est touché, des ordinateurs de bureau et ordinateurs portables aux serveurs, en passant par les systèmes de stockage et même les smartphones.
  • Les mesures correctives comprennent les mises à jour du logiciel du système (correctif du système d’exploitation) et du firmware (BIOS, mises à jour du microcode). Dans certains environnements, il peut y avoir des correctifs de l’hyperviseur, ainsi que des correctifs pour logiciel de virtualisation, navigateurs et moteurs JavaScript.
  • Vous devez continuer à adopter de bonnes pratiques en matière de sécurité. Celles-ci impliquent notamment de vérifier que les appareils sont mis à jour avec les derniers correctifs et de déployer des mises à jour de logiciels antivirus et de solutions avancées de protection contre les menaces.  
  • Comme indiqué par Intel dans la FAQ, les chercheurs ont démontré que le risque était réel. À ce jour, la société Dell n’a été informée d’aucune exploitation de ces failles de sécurité.
SLN318301_fr__1icon Remarque : vous pouvez modifier la langue sur la plupart des pages Web.

Directives relatives au correctif (mise à jour mardi 20 mars 2018)

Vous devez appliquer deux composants essentiels pour atténuer les vulnérabilités mentionnées ci-dessus :
1. Appliquez la mise à jour du firmware via la mise à jour du BIOS.
2. Appliquez le correctif du système d’exploitation approprié.

Qu’est-ce que cela signifie pour vous ?

Pour obtenir plus d’informations sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous aux ressources suivantes. Ces ressources seront mises à jour régulièrement lorsque plus d’informations seront disponibles. La société Dell teste toutes les mises à jour du firmware avant de les déployer pour garantir un impact minime sur les clients.

Ordinateurs Dell et produits client léger
Serveur Dell EMC, produits de stockage et de mise en réseau Dell
Plates-formes convergentes, protection de données et solution de stockage Dell EMC (connexion requise pour accéder au contenu)
Produits RSA (connexion requise pour accéder au contenu)
Plates-formes convergentes Dell EMC (vBlock) (connexion requise pour accéder au contenu)
Produits VMware
Produits clés

 

La société Dell déploie les correctifs de système d’exploitation et les mises à jour de firmware au sein de sa propre infrastructure informatique, conformément aux bonnes pratiques en matière de sécurité.

Ressources supplémentaires :

Propriétés de l’article
Numéro d’article: 000177783
Type d’article: Solution
Dernière modification: 21 févr. 2021
Version:  5
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.