Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Beveiligingslekken door zijkanaalslekken microprocessor (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact op Dell Technologies servers, storage en netwerken

Sommaire: Dell Technologies richtlijnen om risico's en oplossingen voor beveiligingslekken in zijkanaalanalyses (ook wel bekend als Meltdown en Spectre) voor servers, storage en netwerkproducten te beperken. Raadpleeg deze handleiding voor specifieke informatie over getroffen platforms en de volgende stappen voor het toepassen van de updates. ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

21-11-2018

CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies is bekend met de beveiligingslekken in zijkanaalanalyses (ook bekend als Meltdown en Spectre) die van invloed zijn op veel moderne microprocessoren die op 3 januari 2018 door een team van beveiligingsonderzoekers openbaar werden beschreven. Wij raden onze klanten aan de Security Advisory's in het gedeelte Verwijzingen te raadplegen voor meer informatie.

OPMERKING: Richtlijnen voor patches (update 2018-02-08):

Dell Technologies heeft een nieuwe microcode van Intel ontvangen volgens hun advies dat op 22 januari werd uitgebracht. Dell Technologies geeft nieuwe BIOS-updates voor de getroffen platforms om Spectre (variant 2), CVE-2017-5715 aan te pakken. De producttabellen zijn bijgewerkt en worden steeds bijgewerkt naarmate meer microcode wordt uitgegeven door Intel. Als uw product een bijgewerkt BIOS vermeldt, raadt Dell Technologies u aan te upgraden naar dat BIOS en de juiste besturingssysteemupdates toe te passen om bescherming te bieden tegen Meltdown en Spectre.
 
Als voor uw product geen bijgewerkt BIOS wordt vermeld, adviseert Dell Technologies klanten nog steeds om de eerder uitgebrachte BIOS-updates niet te implementeren en te wachten op de bijgewerkte versie.

Als u al een BIOS-update hebt geïmplementeerd die problemen kan hebben volgens het advies van Intel op 22 januari, kunt u teruggaan naar een eerdere BIOS-versie om onvoorspelbaar systeemgedrag te voorkomen. Zie de tabellen hieronder.

Ter herinnering: de patches voor het besturingssysteem worden niet beïnvloed en bieden nog steeds bescherming tegen Spectre (variant 1) en Meltdown (variant 3). De update van de microcode is alleen vereist voor Spectre (variant 2), CVE-2017-5715.

  Er zijn twee essentiële componenten die moeten worden toegepast om de hierboven genoemde beveiligingslekken te beperken:

  1. Het systeem-BIOS volgens onderstaande tabellen
  2. Besturingssysteem- en Hypervisor-updates.
Wij raden onze klanten aan om het desbetreffende beveiligingsadvies van de leverancier van de hypervisor of het besturingssysteem te raadplegen. Het gedeelte Verwijzingen hieronder bevat koppelingen naar sommige van deze leveranciers.

Dell Technologies raadt klanten aan om de best practices voor beveiliging tegen malware in het algemeen te volgen om ze te beschermen tegen mogelijk misbruik van deze analysemethoden totdat toekomstige updates kunnen worden toegepast. Hieronder vallen de onmiddellijke implementatie van software-updates, het vermijden van onbekende hyperlinks en websites, het beveiligen van de toegang tot accounts met bepaalde bevoegdheden en het volgen van protocollen met wachtwoordbeveiliging.
 

Dell producten waarvoor geen patches of fixes voor deze drie CVE beveiligingslekken zijn vereist


 
 
 
Dell Storage productreeks
Evaluatie
EqualLogic Dell PS serie De CPU in dit product implementeert geen speculatieve uitvoering en dus zijn de beveiligingslekken niet van toepassing op deze hardware.
Dell EMC SC serie (Dell Compellent) Toegang tot het platformbesturingssysteem voor het laden van externe code is beperkt; schadelijke code kan niet worden uitgevoerd.
Dell Storage MD3 en DSMS MD3 serie Toegang tot het platformbesturingssysteem voor het laden van externe code is beperkt; schadelijke code kan niet worden uitgevoerd.
Dell PowerVault tapestations en bibliotheken Toegang tot het platformbesturingssysteem voor het laden van externe code is beperkt; schadelijke code kan niet worden uitgevoerd.
Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Toegang tot het platformbesturingssysteem voor het laden van externe code is beperkt tot accounts met beperkte bevoegdheden.
Schadelijke code kan niet worden uitgevoerd, mits de aanbevolen best practices ter bescherming van de toegang tot accounts met bepaalde machtigingen worden opgevolgd.
 
 
 
 
Dell Storage Virtual Appliance
Evaluatie
Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) Deze virtuele apparaten bieden geen algemene gebruikerstoegang. 
Uitsluitend één hoofdgebruiker heeft toegang tot deze apparaten en daarom ontstaan er geen extra veiligheidsrisico's voor een omgeving. 
Het hostsysteem en de hypervisor moeten worden beveiligd. Zie de bovenstaande koppelingen naar leveranciers en de verklaring over best practices.
 
Dell Storage Integration tools voor VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Systems Management voor PowerEdge serverproducten
 
 
 
Component
Evaluatie
 iDRAC: 14G, 13G, 12G, 11G  
Niet getroffen.
iDRAC is een gesloten systeem dat niet toestaat dat externe code wordt uitgevoerd.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Niet getroffen.
CMC is een gesloten systeem dat niet toestaat dat externe code wordt uitgevoerd.
Platforms Evaluatie
 
Dell 10 Gb Ethernet Pass-Through
Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen.
Dell 10Gb-K Ethernet doorvoermodule
Dell Ethernet doorvoermodule
FC8-doorvoermodule
Force10 MXL-blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Platforms Evaluatie
 
Brocade M5424, M6505, M8428-k Verklaring van de leverancier
Cisco Catalyst 3032, 3130, 3130G, 3130X Verklaring van de leverancier
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Verklaring van de leverancier
Platforms Evaluatie
 
C1048P, C9010

Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Platforms Evaluatie
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Deze producten zijn apparaten met uitsluitend één hoofdgebruiker. De gemelde problemen vormen geen extra veiligheidsrisico voor de omgeving van de klant, mits u de aanbevolen best practices toepast om toegang tot gemachtigde accounts te beschermen.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100-serie
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Lijnkaarten C9000-serie
Platforms Evaluatie
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Verklaring van de leverancier
Brocade 6505, 6510, 6520, G620 Verklaring van de leverancier
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Verklaring van de leverancier
Platforms Evaluatie
 
Active Fabric Controller Software ongewijzigd
Active Fabric Manager Software ongewijzigd
Dell Networking vCenter Plug-in Software ongewijzigd
Dell OpenManage Network Manager Software ongewijzigd
Open automatisering Software ongewijzigd
Software Defined Networking Software ongewijzigd
 
OPMERKING: In de tabellen hieronder vindt u de producten waarvoor richtlijnen voor BIOS/firmware/drivers beschikbaar zijn. Deze informatie wordt bijgewerkt naarmate aanvullende informatie beschikbaar is. Als u uw platform niet ziet, controleer dan later.

Het server-BIOS kan worden bijgewerkt met behulp van de iDRAC. Raadpleeg voor meer informatie het Dell Knowledge Base-artikel Firmware op afstand bijwerken met behulp van de integrated Dell Remote Access Controller (iDRAC) webinterface of rechtstreeks vanuit het besturingssysteem. Zie voor meer informatie het Dell Knowledge Base-artikel Een Dell PowerEdge driver of firmware rechtstreeks bijwerken vanuit het besturingssysteem (Windows en Linux).
Raadpleeg voor meer methoden het Dell Knowledge Base-artikel Firmware en drivers bijwerken op Dell PowerEdge servers.

Dit zijn de minimaal vereiste BIOS-versies.

BIOS/firmware/driver-updates voor PowerEdge server en netwerkproducten


Generatie Modellen BIOS-versie
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generatie Modellen BIOS-versie
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generatie Modellen BIOS-versie
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generatie Modellen BIOS-versie
11G R710 6.5.0
NX3000 6,6,0 inch
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1,14,0"
R410 1.13.0
NX300 1,14,0"
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1,14,0"
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
OPMERKING: ***Alleen het BIOS bijwerken met de niet in een pakket opgenomen update voor platforms van de 11G NX-reeks.
Modellen BIOS-versie
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modellen BIOS/firmware/driver-versie
OS10 Basic VM In het proces
OS10 Enterprise VM In het proces
S OS-Emulator In het proces
Z OS-Emulator In het proces
S3048-ON OS10 Basic In het proces
S4048-ON OS10 Basic In het proces
S4048T-ON OS10 Basic In het proces
S6000-ON OS Basic In het proces
S6010-ON OS10 Basic In het proces
Z9100 OS10 Basic In het proces
 
Netwerken - vaste poortswitches
Platforms BIOS/firmware/driver-versie
Mellanox SB7800-serie, SX6000-serie Mellanox onderzoekt de vrijgegeven patches zorgvuldig en zal software-updates uitbrengen indien beschikbaar. Verklaring van de leverancier
Modellen BIOS/firmware/driver-versie
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link - vereist aanmelden.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 Link - vereist aanmelden.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link - vereist aanmelden.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link - vereist aanmelden.
W-AP68, W-AP92, W-AP93, W-AP93H Link - vereist aanmelden.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link - vereist aanmelden.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link - vereist aanmelden.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link - vereist aanmelden.
Access points W-serie - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link - vereist aanmelden.
W-serie controller AOS Link - vereist aanmelden.
W-serie FIPS Link - vereist aanmelden.
Modellen BIOS/firmware/driver-versie
W-Airwave Link - vereist aanmelden - Zorg ervoor dat Hypervisor de juiste patches heeft.
Hardwareapparatuur W-ClearPass Link - vereist aanmelden.
Virtuele apparatuur W-ClearPass Link - vereist aanmelden - Zorg ervoor dat Hypervisor de juiste patches heeft.
Software W-ClearPass 100 Link - vereist aanmelden.

Updates van andere Dell producten

Externe verwijzingen

Richtlijnen voor patches voor besturingssystemen

Prestatiekoppelingen


Veelgestelde vragen (FAQ)

Vraag: Hoe kan ik me beschermen tegen deze beveiligingslekken?
Antwoord: Er zijn drie beveiligingslekken die verband houden met Meltdown en Spectre. Klanten moeten een patch voor het besturingssysteem implementeren van de leverancier van hun besturingssysteem voor alle drie de beveiligingslekken. Alleen Spectre variant 2 (CVE-2017-5715) vereist een BIOS-update met de door de processorleverancier geleverde microcode. Momenteel heeft Intel nog geen microcode-update beschikbaar om te beschermen tegen het beveiligingslek spectre variant 2.

Zie onderstaande tabel:
 

Variant waarvoor patch nodig is

Microcode-update nodig?

Patch besturingssysteem nodig?

Spectre (variant 1)
CVE-2017-5753

Nee

Ja

Spectre (variant 2)
CVE-2017-5715

Ja

Ja

Meltdown (variant 3)
CVE-2017-5754

Nee

Ja


Vraag: Wat is de huidige aanbeveling van Dell Technologies met betrekking tot het bijwerken van de patches voor het besturingssysteem?
Antwoord: Zie de richtlijnen voor patches van de leverancier van het besturingssysteem.

Vraag: Heeft Dell Technologies een lijst met Enterprise-producten die niet worden beïnvloed?
Antwoord: Dell Technologies heeft een lijst met Enterprise-producten die niet worden beïnvloed. Zie het gedeelte Dell producten waarvoor geen patches of oplossingen nodig zijn voor deze drie CVE-beveiligingslekken .

Vraag: Wat moet ik doen als ik een virtuele server gebruik?
Antwoord: Zowel de hypervisor als alle gastbesturingssystemen moeten worden bijgewerkt.

Vraag: Zijn internetbrowsers mogelijk getroffen? (JavaScript variant 2 exploit)?
Antwoord: Ja, internetbrowsers kunnen worden beïnvloed door het Spectre-beveiligingslek en de meeste browsers hebben bijgewerkte versies of patches geleverd om dit potentiële beveiligingslek te beperken. Zie de onderstaande koppelingen voor Chrome, Internet Explorer en Mozilla voor meer informatie.

Vraag: Hoe zit het met iDRAC en PERC?
Antwoord: Zowel de PERC als iDRAC zijn gesloten systemen die niet toestaan dat externe (gebruikers)code wordt uitgevoerd. Voor zowel Spectre als Meltdown moet willekeurige programmacode kunnen worden uitgevoerd op de processor. Vanwege deze gesloten code-opstelling loopt geen van beide randapparaten het risico op een zijkanaalanalyse van de microprocessor.

Vraag: Hoe zit het met apparaten? Zijn er andere applicaties die niet worden beïnvloed?
Antwoord: Gesloten systemen die niet toestaan dat externe (gebruikers)code wordt uitgevoerd, zijn niet kwetsbaar.

Vraag: Hoe zit het met de AMD Opteron processors?
Antwoord: https://www.amd.com/en/corporate/speculative-execution.
Vraag: Wanneer zal het BIOS met microcode-updates beschikbaar zijn van Dell Technologies voor systemen met Intel?
Antwoord: Bijgewerkte BIOSes die de Intel microcode beveiligingsupdates bevatten, zijn beschikbaar voor PowerEdge 14G, 13G, 12G en sommige van de 11G-systemen.

Vraag: Wanneer is het BIOS beschikbaar voor geconvergeerde infrastructuur die wordt uitgevoerd op PowerEdge technologie (VXRail, enzovoort)
Antwoord: Dell Technologies werkt aan het valideren van bestaande PowerEdge code-updates voor alle geconvergeerde infrastructuurplatforms die worden uitgevoerd op PowerEdge technologie. Updates worden aangeboden als aanvullende informatie beschikbaar is.

Vraag: Installeert Dell Technologies in de fabriek het besturingssysteem en hypervisorpatches voor PowerEdge servers en converged infrastructure?
Antwoord: Vanaf 6 maart 2018 installeert Dell in de fabriek de volgende versies van besturingssysteemupdates om de Spectre/Meltdown-beveiligingslekken te helpen beperken. Waar mogelijk zijn deze versies geconfigureerd voor maximale (volledige) bescherming. Soms worden er nieuwere updates geleverd door de leveranciers.  Ga door naar de websites van leveranciers van besturingssystemen voor specifieke configuratierichtlijnen en nieuwere updates en configuratieopties zodra deze beschikbaar komen.  
  • Windows Server 2016: KB4056890 (uitgebracht op 4 januari 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (uitgebracht op 4 januari 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (uitgegeven op 4 januari 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607 (bevat VMSA-2018-002 patch)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384 (bevat VMSA-2018-002 patch)

Vraag: Ik heb gehoord dat het beveiligingslek gevolgen heeft voor microprocessoren die ten minste 10 jaar oud zijn. Hoe ver terug biedt Dell een BIOS-update aan?
Antwoord: Dell werkt samen met Intel om het vereiste BIOS te voorzien van microcodepatches voor PowerEdge systemen die teruggaan naar onze 11e generatie productlijn. Alle BIOS-updates die microcode-updates bevatten voor de beveiligingsoplossing, zijn afhankelijk van de getroffen processorleveranciers die code-updates leveren aan Dell Technologies.

Vraag: Biedt Dell Technologies technische support voor systemen die buiten de garantie vallen?
Antwoord: Dell Technologies biedt geen technische support voor Dell Technologies PowerEdge servers die geen geldig supportcontract hebben. Klanten hebben toegang tot openbaar beschikbare supportdocumenten op Dell Support, ongeacht de huidige status van het supportcontract.

Vraag: Biedt Dell Technologies patches voor systemen die buiten de garantie vallen?
Antwoord: Voor Dell Technologies PowerEdge serverproducten is geen geldig supportcontract vereist om toegang te krijgen tot onze support- en downloadpagina's. Bios-updates voor PowerEdge servers zijn beschikbaar op de supportwebsite van Dell Technologies voor alle gebruikers, ongeacht de huidige status van het supportcontract. Zie het gedeelte BIOS/Firmware/Driver-updates voor PowerEdge server- en netwerkproducten voor BIOS-beschikbaarheid. Besturingssysteempatches moeten worden verkregen van uw besturingssysteemprovider. Zie de koppelingen in het gedeelte Richtlijnen voor patches voor het besturingssysteem .

Vraag: Hoe zit het met de nieuwe AMD EPYC-processors?
Antwoord: Zie https://www.amd.com/en/corporate/speculative-execution voor openbare AMD-uitspraken over Meltdown (CVE-2017-5754) Spectre variant 1 (CVE-2017-5753) en Spectre variant 2 (CVE-2017-5715) met betrekking tot AMD-processors.
Voor Spectre variant 1 (CVE-2017-5753) lost de toepasselijke patch van het besturingssysteem dit probleem op.

Vraag: Wanneer zijn BIOS-updates beschikbaar voor OP AMD EYPC gebaseerde PowerEdge systemen die worden beïnvloed door Spectre?
Antwoord: Dell EMC heeft BIOS-updates uitgebracht voor onze 14G-platforms (R7425, R7415 en R6415) die beschikbaar zijn op onze productsupportpagina's. Fabrieksinstallatie van deze BIOS was beschikbaar op 17 januari 2018.

Vraag: Wanneer wordt het BIOS met Intel microcode-updates in de fabriek geïnstalleerd op de Op Intel gebaseerde PowerEdge systemen?  
Antwoord: Het doel van PowerEdge 14G en 13G (behalve R930) is om beschikbaar te zijn in de fabriek op 6 maart 2018.  Het doel van de PowerEdge R930 BIOS is om beschikbaar te zijn met behulp van de fabrieksinstallatie voor 9 maart 2018.
Vraag: Zijn er gevolgen voor de prestaties van deze BIOS- en besturingssysteemupdates?
Antwoord: Het belangrijkste aspect van deze aanvallen is afhankelijk van speculatieve uitvoering, een prestatiegerelateerde functie. De gevolgen voor prestaties verschillen omdat ze sterk afhankelijk zijn van de workload. Dell werkt samen met Intel en andere leveranciers om te bepalen wat de gevolgen van deze updates zijn voor de prestaties en zal dit probleem dienovereenkomstig aanpakken.

Cause

Er is geen informatie over de oorzaak beschikbaar.

Résolution

Er is geen informatie over de oplossing beschikbaar.

Produits touchés

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propriétés de l’article
Numéro d’article: 000178106
Type d’article: Solution
Dernière modification: 06 sept. 2023
Version:  11
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.