Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Влияние на продукты Dell уязвимостей класса Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

Sommaire: Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Для получения дополнительной информации используйте следующие ресурсы и ссылки. ...

Cet article s’applique à   Cet article ne s’applique pas à 

Symptômes

Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Подробнее см. в обновлениях системы безопасности, опубликованных Intel и AMD.

Ниже приведен обзор проблемы.
  • Данная проблема не связана с конкретными вендорами и использует технологии, широко используемые в большинстве современных процессорных архитектур. Это означает, что затрагивается широкий спектр продуктов, включая настольные компьютеры, ноутбуки, серверы, системы хранения и даже смартфоны.
  • Снижение рисков включает в себя обновление системного ПО (исправление операционной системы) и микропрограммы (обновление BIOS, микрокода). В некоторых средах это могут быть исправления гипервизора, исправления ПО для виртуализации, браузеры и подсистемы JavaScript.
  • Следует продолжать использовать средства обеспечения безопасности. К ним относятся обеспечение обновления устройств последними исправлениями, использование антивирусных обновлений и решений по защите от угроз повышенной сложности.  
  • Согласно информации компании Intel, содержащейся в разделе часто задаваемых вопросов, исследователи продемонстрировали подтверждение концепции. Однако на сегодняшний день компании Dell не известно ни о каких эксплойтах.
SLN318301_ru__1icon Примечание. На многих веб-страницах можно изменить язык.

Руководство по исправлению (обновлено 20 марта 2018 г.)

Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:
1) установите обновление микропрограммы с помощью обновления BIOS;
2) установите соответствующее исправление операционной системы.

Что это означает для вас?

Для получения дополнительной информации о затронутых платформах и инструкций по установке обновлений используйте следующие материалы. Они будут обновляться по мере появления новой информации. Dell проверяет все обновления микропрограммы перед их развертыванием, чтобы минимизировать неудобства для заказчиков.

ПК и тонкие клиенты Dell
Серверы Dell EMC, системы хранения и сетевые компоненты Dell
Системы хранения, средства защиты данных и конвергентные платформы Dell EMC (для доступа требуется вход в систему)
Продукты RSA (для доступа требуется вход в систему)
Конвергентные платформы Dell EMC (vBlock) (для доступа требуется вход в систему)
Продукты VMware
Продукты Pivotal

 

Dell развертывает исправления ОС и обновления микропрограмм в собственной ИТ-инфраструктуре в соответствии с передовыми практиками обеспечения безопасности.

Дополнительные ресурсы