Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): vaikutus Dell-tuotteisiin

Sommaire: Dell on tietoinen moniin mikroprosessoreihin vaikuttavista sivukanavan analyysihaavoittuvuuksista, jotka on kuvailtu CVE:issä 2017-5715, 2017-5753 ja 2017-5754 ja jotka tunnetaan nimillä Meltdown ja Spectre. Seuraavista linkeistä ja resursseista saat lisätietoja: ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

Dell on tietoinen moniin mikroprosessoreihin vaikuttavista sivukanavan analyysihaavoittuvuuksista, jotka on kuvailtu CVE:issä 2017-5715, 2017-5753 ja 2017-5754 ja jotka tunnetaan nimillä Meltdown ja Spectre. Lisätietoja on Intelin ja AMD:n julkaisemissa tietoturvapäivityksissä.

Ongelman yleiskatsaus:
  • Ongelma ei koske vain yhtä toimittajaa. Se hyödyntää useimmissa nykyaikaisissa suoritinarkkitehtuureissa käytettyjä tekniikoita. Siksi haavoittuvuudet koskevat monenlaisia tuotteita, kuten pöytätietokoneita, kannettavia, palvelimia, tallennusratkaisuja ja jopa älypuhelimia.
  • Ongelman hallintakeinoihin kuuluvat järjestelmäohjelmistojen (käyttöjärjestelmäkorjaukset) ja laiteohjelmistojen (BIOS, mikrokoodi) päivitykset. Joissakin ympäristöissä tähän saattaa kuulua Hypervisorin, virtualisointiohjelmistojen, selainten ja JavaScript-moduulien korjauksia.
  • Hyviä tietoturvakäytäntöjä tulee jatkaa. Niihin kuuluu sen varmistaminen, että laitteisiin päivitetään uusimmat korjaustiedostot, virustorjuntapäivitykset ja edistyneet uhkasuojausratkaisut.  
  • Kuten Intel raportoi usein kysytyissä kysymyksissään, tutkijat ovat tehneet haavoittuvuuden soveltuvuusselvityksiä. Dell ei ole tällä hetkellä tietoinen yhdestäkään haavoittuvuuden todellisesta hyväksikäyttöyrityksestä.
SLN318301_fi__1icon Huomautus: Voit vaihtaa kieltä useilla sivuilla.

Korjausohjeet (päivitetty 20.3.2018)

Edellä mainittujen haavoittuvuuksien poistamiseksi on otettava käyttöön kaksi keskeistä osaa:
1) Ota käyttöön laiteohjelmistopäivitys BIOS-päivityksen kautta.
2) Asenna asianmukainen käyttöjärjestelmän korjaus.

Mitä voin tehdä?

Katso seuraavista lähteistä lisätietoja ympäristöistä, joihin ongelma vaikuttaa, ja päivitysten asentamisesta. Niitä päivitetään säännöllisesti uusien tietojen tullessa saataville. Dell testaa kaikki laiteohjelmistopäivitykset ennen käyttöönottoa, jotta ne vaikuttaisivat asiakkaisiin mahdollisimman vähän.

Dell-tietokoneet ja Thin Client -työasemat
Dell EMC -palvelimet, Dellin tallennus- ja verkkotuotteet
Dell EMC -tallennus-, tiedonsuojaus- ja yhtenäisinfrastruktuurialustat (sisällön käyttö edellyttää kirjautumista)
RSA-tuotteet (sisällön käyttö edellyttää kirjautumista)
Dell EMC -konvergenssialustat (vBlock) (sisällön käyttö edellyttää kirjautumista)
VMware-tuotteet
Pivotal-tuotteet

 

Dell ottaa käyttöön käyttöjärjestelmän korjaustiedostot ja laiteohjelmistopäivitykset omassa IT-infrastruktuurissaan parhaiden tietoturvakäytäntöjen mukaisesti.

Lisäresursseja:

Propriétés de l’article
Numéro d’article: 000177783
Type d’article: Solution
Dernière modification: 21 févr. 2021
Version:  5
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.