Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits
  • Gérez vos sites Dell EMC, vos produits et vos personnes-ressources pour les produits dans Administration de l’entreprise.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell Produkte

Sommaire: Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Weitere Informationen hierzu finden Sie unter den Ressourcen. ...

Cet article peut avoir été traduit automatiquement. Si vous avez des commentaires sur sa qualité, veuillez nous en faire part en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Für weitere Informationen besuchen Sie bitte die von Intel und AMD veröffentlichten Sicherheitsaktualisierungen.

Hier finden Sie eine Übersicht des Problems:
  • Das Problem beschränkt sich nicht spezifisch auf einen Anbieter und nutzt die Techniken, die verbreitet in den meisten modernen Prozessorarchitekturen verwendet werden. Das bedeutet, dass eine ganze Reihe von Produkten betroffen ist, von Desktops und Laptops über Server und Speicher, sogar Smartphones.
  • Zu den Abhilfemaßnahmen gehören Aktualisierungen sowohl der Systemsoftware (Betriebssystem-Patch) als auch Firmware (BIOS, Mikrocode-Aktualisierungen). In einigen Umgebungen können dazu Hypervisor-Patches, Patches für Virtualisierungssoftware, Browser und JavaScript-Engines gehören.
  • Es sollte weiterhin eine gute Sicherheitspflege betrieben werden. Dies beinhaltet, sicherzustellen, dass Geräte mit den neuesten Patches aktualisiert und Updates zu Virenschutz sowie moderne Bedrohungsschutzlösungen eingesetzt werden.  
  • Wie in den FAQ von Intel berichtet haben Forscher einen Wirksamkeitsnachweis erbracht. Ungeachtet dessen sind Dell bisher keine Ausnutzungen von Schwachstellen bekannt.
SLN318301_de__1icon Hinweis: Sie können die Sprache auf vielen der Webseiten ändern.

Patch-Anleitung (aktualisiert am 20. März 2018)

Es gibt zwei wesentliche Komponenten, die zur Verringerung des Risikos der oben genannten Sicherheitslücken angewendet werden sollten:
1) Wenden Sie die Firmware-Aktualisierung über die BIOS-Aktualisierung an.
2) Wenden Sie den entsprechende Betriebssystem-Patch an.

Was bedeutet das für Sie?

Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung von Aktualisierungen finden Sie in den folgenden Ressourcen. Dieser Artikel wird regelmäßig aktualisiert, wenn neue Informationen verfügbar werden. Dell testet vor der Bereitstellung alle Firmware-Aktualisierungen, um minimale Auswirkungen auf Kunden zu gewährleisten.

Dell PCs und Thin Clients
Dell EMC Server, Dell Speicher- und Netzwerkprodukte
Dell EMC Speicher, Datenschutz und konvergente Plattformen (Anmeldung für Zugriff auf Inhalt erforderlich)
RSA-Produkte (Anmeldung für Zugriff auf Inhalt erforderlich)
Dell EMC konvergente Plattformen (vBlock) (Anmeldung für Zugriff auf Inhalt erforderlich)
VMware-Produkte
Pivotal-Produkte

 

Dell stellt Betriebssystem-Patches und Firmware-Aktualisierungen in der eigenen IT-Infrastruktur gemäß den besten Sicherheitspraktiken bereit.

Weitere Ressourcen:

Propriétés de l’article


Dernière date de publication

21 févr. 2021

Version

5

Type d’article

Solution