Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits
  • Gérez vos sites Dell EMC, vos produits et vos personnes-ressources pour les produits dans Administration de l’entreprise.

Wpływ luk w zabezpieczeniach Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) na produkty firmy Dell

Sommaire: Firmie Dell znane są luki w zabezpieczeniach związane z atakami metodą analizy „side-channel" (CVE 2017-5715, 2017-5753 i 2017-5754), określane również nazwami Meltdown i Spectre, które stanowią zagrożenie dla wielu nowoczesnych mikroprocesorów. Aby uzyskać więcej informacji, skorzystaj z poniższych łączy i zasobów. ...

Cet article peut avoir été traduit automatiquement. Si vous avez des commentaires sur sa qualité, veuillez nous en faire part en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Firmie Dell znane są luki w zabezpieczeniach związane z atakami metodą analizy „side-channel” (CVE 2017-5715, 2017-5753 i 2017-5754), określane również nazwami Meltdown i Spectre, które stanowią zagrożenie dla wielu nowoczesnych mikroprocesorów. Aby uzyskać więcej informacji, należy zapoznać się z aktualizacją zabezpieczeń ogłoszoną przez firmy Intel i AMD.

Poniżej przedstawiono przegląd problemu:
  • Ten problem nie jest ograniczony do określonych dostawców i ma związek z technikami używanymi powszechnie w większości nowoczesnych architektur procesorów. Oznacza to, że dotyczy szerokiej gamy produktów, od komputerów stacjonarnych i laptopów po serwery i pamięci masowe, a nawet smartfony.
  • Środki zaradcze obejmują aktualizacje oprogramowania systemowego (poprawki dla systemu operacyjnego), jak i oprogramowania wewnętrznego (systemu BIOS i mikrokodu). W niektórych środowiskach może to obejmować instalację poprawek monitora maszyny wirtualnej, poprawek oprogramowania wirtualizacji, a także przeglądarek i aparatów JavaScript.
  • Należy nadal stosować wysokie standardy higieny bezpieczeństwa. Obejmuje to zapewnienie, że urządzenia są aktualizowane z użyciem najnowszych poprawek, instalowanie aktualizacji programów antywirusowych oraz stosowanie zaawansowanych rozwiązań ochrony przed zagrożeniami.  
  • Jak poinformowała w swoich odpowiedziach na często zadawane pytania firma Intel, badacze przedstawili dowody słuszności koncepcji. Firma Dell nie odnotowała jednak żadnych ataków.
SLN318301_pl__1icon Uwaga: wiele stron internetowych umożliwia zmianę języka.

Wskazówki dotyczące poprawek (aktualizacja 20 marca 2018 r.)

Istnieją dwa podstawowe komponenty wymagające zastosowanie poprawek, aby wyeliminować wspomniane luki w zabezpieczeniach:
1) Zastosuj aktualizację oprogramowania sprzętowego za pośrednictwem aktualizacji systemu BIOS.
2) Zastosuj odpowiednią poprawkę systemu operacyjnego.

Co to oznacza w Twoim przypadku?

Więcej informacji na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w poniższych zasobach. Będą one aktualizowane w miarę pojawiania się nowych informacji. Przed wdrożeniem firma Dell testuje wszystkie aktualizacje oprogramowania wewnętrznego, aby zapewnić, że ich wpływ na klientów będzie minimalny.

Komputery i terminale klienckie Dell
Serwery EMC, pamięci masowe i produkty sieciowe Dell
Pamięci masowe EMC Dell, produkty związane z ochroną danych i platformy konwergentne (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Produkty RSA (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Platformy konwergentne Dell EMC (vBlock) (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Produkty VMware
Produkty Pivotal

 

Firma Dell wdraża poprawki dla systemów operacyjnych i aktualizacje oprogramowania wewnętrznego, wykorzystując do tego własną infrastrukturę IT i zachowując zgodność z najlepszymi praktykami bezpieczeństwa.

Dodatkowe zasoby:

Propriétés de l’article


Dernière date de publication

21 févr. 2021

Version

5

Type d’article

Solution