Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits
  • Gérez vos sites Dell EMC, vos produits et vos personnes-ressources pour les produits dans Administration de l’entreprise.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – inverkan på Dell-produkter

Sommaire: Dell känner till de säkerhetsproblem på sidokanalen som kallas Meltdown och Spectre och påverkar många moderna mikroprocessorer. Problemen beskrivs i CVE:erna 2017-5715, 2017-5753 och 2017-5754. Använd följande resurser och länkar för att få mer information. ...

Cet article peut avoir été traduit automatiquement. Si vous avez des commentaires sur sa qualité, veuillez nous en faire part en utilisant le formulaire au bas de cette page.

Contenu de l’article


Symptômes

Dell känner till de säkerhetsproblem på sidokanalen som kallas Meltdown och Spectre och påverkar många moderna mikroprocessorer. Problemen beskrivs i CVE:erna 2017-5715, 2017-5753 och 2017-5754. Läs de säkerhetsuppdateringar som publicerats av Intel och AMD för att få mer information.

Här följer en översikt över problemet:
  • Problemet är inte specifikt för någon leverantör och består av att teknik som vanligtvis används i de flesta moderna processorarkitekturer utnyttjas. Detta innebär att en stor mängd produkter påverkas, från stationära och bärbara datorer till servrar och lagringsenheter, och även smartphone-enheter.
  • Åtgärder inbegriper uppdateringar av både systemprogramvara (operativsystemskorrigering (OS)) och fast programvara (BIOS- och mikrokodsuppdateringar). I vissa miljöer kan detta omfatta Hypervisor-korrigeringar, korrigeringar för virtualiseringsprogram, webbläsare och JavaScript-motorer.
  • Bra säkerhetshygien ska fortsätta att användas. Detta innefattar att säkerställa att enheterna uppdateras med de senaste korrigeringarna, med antivirusuppdateringar och lösningar för skydd mot avancerade hot.  
  • Som Intel rapporterar i sina vanliga frågor och svar har forskare visat ett konceptbevis. Med det sagt känner Dell inte till om problemet har utnyttjats hittills.
SLN318301_sv__1icon Obs! Du kan ändra språket för många av webbsidorna.

Vägledning för korrigering (uppdaterad 20 mars 2018)

Det finns två viktiga komponenter som måste användas för att mildra ovan nämnda säkerhetsproblem:
1) Tillämpa uppdatering av fast programvara via BIOS-uppdatering.
2) Tillämpa den gällande operativsystemskorrigeringen (OS).

Vad innebär detta för dig?

Mer information om berörda plattformar och hur du implementerar uppdateringarna finns i följande resurser. De uppdateras allt eftersom ny information blir tillgänglig. Dell testar alla uppdateringar av fast programvara innan de distribueras för att säkerställa minimal påverkan för kunderna.

Dell-datorer och tunna klienter
Dell EMC-server- och Dell-lagrings- och nätverksprodukter
Dell EMC-lagring, dataskydd och konvergerade plattformar (inloggning krävs för åtkomst till innehåll)
RSA-produkter (inloggning krävs för åtkomst till innehåll)
Dell EMC konvergerade plattformar (vBlock) (inloggning krävs för åtkomst till innehåll)
VMware-produkter
Centrala produkter

 

Dell installerar OS-korrigeringar och uppdateringar av fast programvara i vår egen IT-infrastruktur i linje med bästa säkerhetspraxis.

Ytterligare resurser:

Propriétés de l’article


Dernière date de publication

21 févr. 2021

Version

5

Type d’article

Solution