Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Wpływ luk w zabezpieczeniach Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) na produkty firmy Dell

Sommaire: Firmie Dell znane są luki w zabezpieczeniach związane z atakami metodą analizy „side-channel" (CVE 2017-5715, 2017-5753 i 2017-5754), określane również nazwami Meltdown i Spectre, które stanowią zagrożenie dla wielu nowoczesnych mikroprocesorów. Aby uzyskać więcej informacji, skorzystaj z poniższych łączy i zasobów. ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

Firmie Dell znane są luki w zabezpieczeniach związane z atakami metodą analizy „side-channel” (CVE 2017-5715, 2017-5753 i 2017-5754), określane również nazwami Meltdown i Spectre, które stanowią zagrożenie dla wielu nowoczesnych mikroprocesorów. Aby uzyskać więcej informacji, należy zapoznać się z aktualizacją zabezpieczeń ogłoszoną przez firmy Intel i AMD.

Poniżej przedstawiono przegląd problemu:
  • Ten problem nie jest ograniczony do określonych dostawców i ma związek z technikami używanymi powszechnie w większości nowoczesnych architektur procesorów. Oznacza to, że dotyczy szerokiej gamy produktów, od komputerów stacjonarnych i laptopów po serwery i pamięci masowe, a nawet smartfony.
  • Środki zaradcze obejmują aktualizacje oprogramowania systemowego (poprawki dla systemu operacyjnego), jak i oprogramowania wewnętrznego (systemu BIOS i mikrokodu). W niektórych środowiskach może to obejmować instalację poprawek monitora maszyny wirtualnej, poprawek oprogramowania wirtualizacji, a także przeglądarek i aparatów JavaScript.
  • Należy nadal stosować wysokie standardy higieny bezpieczeństwa. Obejmuje to zapewnienie, że urządzenia są aktualizowane z użyciem najnowszych poprawek, instalowanie aktualizacji programów antywirusowych oraz stosowanie zaawansowanych rozwiązań ochrony przed zagrożeniami.  
  • Jak poinformowała w swoich odpowiedziach na często zadawane pytania firma Intel, badacze przedstawili dowody słuszności koncepcji. Firma Dell nie odnotowała jednak żadnych ataków.
SLN318301_pl__1icon Uwaga: wiele stron internetowych umożliwia zmianę języka.

Wskazówki dotyczące poprawek (aktualizacja 20 marca 2018 r.)

Istnieją dwa podstawowe komponenty wymagające zastosowanie poprawek, aby wyeliminować wspomniane luki w zabezpieczeniach:
1) Zastosuj aktualizację oprogramowania sprzętowego za pośrednictwem aktualizacji systemu BIOS.
2) Zastosuj odpowiednią poprawkę systemu operacyjnego.

Co to oznacza w Twoim przypadku?

Więcej informacji na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w poniższych zasobach. Będą one aktualizowane w miarę pojawiania się nowych informacji. Przed wdrożeniem firma Dell testuje wszystkie aktualizacje oprogramowania wewnętrznego, aby zapewnić, że ich wpływ na klientów będzie minimalny.

Komputery i terminale klienckie Dell
Serwery EMC, pamięci masowe i produkty sieciowe Dell
Pamięci masowe EMC Dell, produkty związane z ochroną danych i platformy konwergentne (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Produkty RSA (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Platformy konwergentne Dell EMC (vBlock) (w celu uzyskania dostępu do zawartości jest wymagane logowanie)
Produkty VMware
Produkty Pivotal

 

Firma Dell wdraża poprawki dla systemów operacyjnych i aktualizacje oprogramowania wewnętrznego, wykorzystując do tego własną infrastrukturę IT i zachowując zgodność z najlepszymi praktykami bezpieczeństwa.

Dodatkowe zasoby:

Propriétés de l’article
Numéro d’article: 000177783
Type d’article: Solution
Dernière modification: 21 févr. 2021
Version:  5
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.