Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits
  • Gérez vos sites Dell EMC, vos produits et vos personnes-ressources pour les produits dans Administration de l’entreprise.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Effect op Dell producten

Sommaire: Dell is op de hoogte van de beveiligingslekken van de side-channel analyse die worden beschreven in CVE's 2017-5715, 2017-5753 en 2017-5754, ook wel bekend als Meltdown en Spectre die van invloed zijn op vele moderne microprocessoren. Raadpleeg de bronnen en koppelingen voor meer informatie. ...

Cet article peut avoir été traduit automatiquement. Si vous avez des commentaires sur sa qualité, veuillez nous en faire part en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Dell is op de hoogte van de beveiligingslekken van de side-channel analyse die worden beschreven in CVE's 2017-5715, 2017-5753 en 2017-5754, ook wel bekend als Meltdown en Spectre die van invloed zijn op vele moderne microprocessoren. Meer informatie hierover vindt u in de beveiligingsupdates van Intel en AMD.

Hier volgt een overzicht van het probleem:
  • Het probleem is niet specifiek voor een bepaalde leverancier en maakt gebruik van technieken die veel worden gebruikt in de meeste van de moderne processorarchitecturen. Dit betekent dat een grote reeks producten worden getroffen, van desktops en laptops tot servers en storage, zelfs smartphones.
  • Het gaat hierbij om updates van zowel de systeemsoftware (de OS-patch) als de firmware (BIOS, microcode-updates). In sommige omgevingen kunnen dit onder meer patches voor hypervisor, virtualisatiesoftware, browsers en JavaScript-engines omvatten.
  • Goede beveiligingshygiëne moet aandacht blijven krijgen. Dit houdt in dat de apparaten moeten worden bijgewerkt met de nieuwste patches, waarbij antivirus-updates en oplossingen voor geavanceerde bedreigingen worden uitgevoerd.  
  • Zoals Intel in hun Veelgestelde vragen vermeldt, hebben onderzoekers een 'proof of concept' aangetoond. Dat gezegde hebbende, Dell is niet op de hoogte gesteld van eventueel misbruik tot op heden.
SLN318301_nl_NL__1icon Opmerking: U kunt de taal op veel van de webpagina's wijzigen.

Richtlijnen voor patches (update van 20 maart 2018)

Twee essentiële onderdelen moeten worden toegepast op de hierboven genoemde beveiligingslekken:
1) Pas de firmware-update toe via de BIOS-update.
2) Pas de OS-patch voor het toepasselijke besturingssysteem toe.

Wat betekent dit voor u?

Raadpleeg de volgende bronnen voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. Zij worden regelmatig bijgewerkt zodra er nieuwe informatie beschikbaar is. Dell test alle firmware-updates voordat ze worden geïmplementeerd om ervoor te zorgen dat de klant zo min mogelijk wordt beïnvloed.

Dell pc's en thin client
Dell EMC server, Dell Storage en netwerkproducten
Dell EMC Storage, databescherming en geconvergeerde platforms (aanmelden vereist om toegang te krijgen tot de inhoud)
RSA producten (aanmelden vereist om toegang te krijgen tot de inhoud)
Dell EMC geconvergeerde platforms (vBlock) (aanmelden vereist om toegang te krijgen tot de inhoud)
VMware producten
Pivotal producten

 

Dell implementeert de OS-patches en firmware-updates in onze eigen IT-infrastructuur in overeenstemming met de beste beveiligingsprocedures.

Extra bronnen:

Propriétés de l’article


Dernière date de publication

21 févr. 2021

Version

5

Type d’article

Solution