Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Impatto di Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sui prodotti Dell

Sommaire: Dell è a conoscenza delle vulnerabilità di analisi dei canali laterali descritte in CVE 2017-5715, 2017-5753 e 2017-5754, note come Meltdown e Spectre, che interessano molti microprocessori moderni. Per ulteriori informazioni, consultare le risorse e i link. ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

Dell è a conoscenza delle vulnerabilità di analisi dei canali laterali descritte in CVE 2017-5715, 2017-5753 e 2017-5754, note come Meltdown e Spectre, che interessano molti microprocessori moderni. Per ulteriori informazioni, consultare gli aggiornamenti alla sicurezza pubblicati da Intel e AMD.

Ecco una panoramica del problema:
  • Il problema non riguarda un singolo vendor e sfrutta le tecniche comunemente utilizzate nella maggior parte delle architetture di processori moderne. Ciò significa che riguarda una vasta gamma di prodotti, dai desktop e notebook ai server e dispositivi di storage, fino agli smartphone.
  • Le soluzioni includono aggiornamenti per il software di sistema (patch del sistema operativo) e il firmware (BIOS, aggiornamenti per microcodici). In alcuni ambienti possono essere incluse hypervisor patch, patch per software di virtualizzazione, browser e motori JavaScript.
  • È consigliabile continuare a mantenere un livello di sicurezza adeguato. Ciò include l'aggiornamento dei dispositivi con le patch più recenti e l'utilizzo di aggiornamenti antivirus e soluzioni di protezione avanzate contro le minacce.  
  • Come segnalato da Intel nelle domande frequenti, i ricercatori hanno illustrato un modello di prova. Ciononostante, Dell non è a conoscenza di eventuali exploit alla data di oggi.
SLN318301_it__1icon Nota: e possibile modificare la lingua in molte pagine web.

Indicazioni sulle patch (aggiornamento 20-03-2018)

Vi sono due componenti essenziali che devono essere applicati per prevenire le suddette vulnerabilità:
1) Applicare l'aggiornamento del firmware tramite l'aggiornamento del BIOS.
2) Applicare la patch del sistema operativo appropriata.

Che cosa significa questo?

Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare le seguenti risorse. Questo articolo verrà aggiornato periodicamente quando saranno disponibili nuove informazioni. Dell esegue il test di tutti gli aggiornamenti del firmware prima di implementarli per garantire un impatto minimo per i clienti.

Dell PC e thin client
Server Dell EMC, dispositivi di storage Dell e reti
Prodotti di storage Dell EMC, protezione dei dati e piattaforme convergenti (accesso richiesto per visualizzare il contenuto)
Prodotti RSA (accesso richiesto per visualizzare il contenuto)
Piattaforme convergenti Dell EMC (vBlock) (accesso richiesto per visualizzare il contenuto)
Prodotti VMware (in inglese)
Prodotti Pivotal

 

Dell sta implementando le patch del sistema operativo e gli aggiornamenti del firmware all'interno della propria infrastruttura IT in linea con le best practice di sicurezza.

Risorse aggiuntive:

Propriétés de l’article
Numéro d’article: 000177783
Type d’article: Solution
Dernière modification: 21 févr. 2021
Version:  5
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.