Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) impacto sobre os produtos Dell

Sommaire: A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Consulte os recursos links para obter mais informações. ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Para obter mais informações, consulte as atualizações de segurança publicadas pela Intel e AMD.

Esta é uma visão geral do problema:
  • O problema não é específico de um só fornecedor e se aproveita das técnicas comumente usadas na maioria das arquiteturas dos processadores modernos. Isso significa que uma vasta gama de produtos são afetados, como desktops, notebooks, servidores e dispositivos de armazenamento, e até mesmo os smartphones.
  • As atenuações incluem atualizações para o software do sistema (patches do sistema operacional, SO) e o firmware (BIOS, atualizações de microcódigo). Em alguns ambientes, isso pode incluir patches de hypervisor, patches para software de virtualização, navegadores e mecanismo JavaScript.
  • Uma boa higienização de segurança deve continuar a ser usada. Isso inclui garantir que os dispositivos estejam atualizados com os patches mais recentes e que as atualizações de antivírus e as soluções avançadas de proteção contra ameaças sejam implantadas.  
  • Como a Intel relatou em suas Perguntas frequentes, os pesquisadores demonstraram uma exploração em forma de prova de conceito. A Dell não está ciente da existência de nenhuma exploração real até o momento.
SLN318301_pt_BR__1icon Observação: você pode alterar o idioma em muitas páginas da Web.

Orientação do patch (atualizado em 20 de março de 2018)

Há dois componentes essenciais que precisam ser aplicados para atenuar as vulnerabilidades mencionadas acima:
1) Aplique a atualização do firmware por meio da atualização do BIOS.
2. Aplique o patch do sistema operacional (SO) apropriado.

O que isso significa?

Para obter mais informações sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, siga os recursos a seguir. Eles serão atualizados regularmente à medida que novas informações estiverem disponíveis. A Dell está testando todas as atualizações de firmware antes de implementá-las para garantir impacto mínimo aos clientes.

PCs da Dell e Thin Client
Servidores Dell EMC, Dell Storage e produtos de rede
Armazenamento, proteção de dados e plataformas convergentes Dell EMC (log in necessário para acessar o conteúdo)
Produtos de RSA (log in necessário para acessar o conteúdo)
Plataformas convergentes Dell EMC (vBlock) (log in necessário para acessar o conteúdo)
Produtos da VMware
Produtos Pivotal

 

A Dell está implementando os patches do sistema operacional e atualizações de firmware em nossa própria infraestrutura de TI, alinhada às melhores práticas de segurança.

Recursos adicionais:

Propriétés de l’article
Numéro d’article: 000177783
Type d’article: Solution
Dernière modification: 21 févr. 2021
Version:  5
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.