Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Failles de sécurité d’exécution spéculative (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) : Impact sur les serveurs, le stockage et la mise en réseau Dell Technologies

Sommaire: Conseils de Dell Technologies pour limiter les risques et la résolution des vulnérabilités d’analyse de canal auxiliaire (également connues sous les noms Meltdown et Spectre) pour les serveurs, le stockage et les produits de mise en réseau. Pour obtenir des informations spécifiques sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous à ce guide. ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

21/11/2018

ID CVE : CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies est conscient des vulnérabilités d’analyse de canal auxiliaire (également connues sous les nom de Meltdown et Spectre) affectant de nombreux microprocesseurs modernes qui ont été publiquement décrits par une équipe de chercheurs en sécurité le 3 janvier 2018. Nous encourageons les clients à consulter les Consignes de sécurité dans la section Références pour plus d’informations.

Remarque : Instructions relatives au correctif (mise à jour 2018-02-08):

Dell Technologies a reçu un nouveau microcode d’Intel conformément à son avis publié le 22 janvier. Dell Technologies publie de nouvelles mises à jour du BIOS pour les plates-formes concernées afin de traiter spectre (variante 2), CVE-2017-5715. Les tableaux de produit ont été mis à jour et seront mis à jour à mesure que d’autres microcodes seront publiés par Intel. Si un BIOS mis à jour est répertorié sur votre produit, Dell Technologies vous recommande d’effectuer une mise à niveau vers ce BIOS et d’appliquer les mises à jour appropriées du système d’exploitation afin d’atténuer les risques liés à Meltdown et Spectre.
 
Si le BIOS de votre produit n’est pas mis à jour, Dell Technologies conseille toujours aux clients de ne pas déployer les mises à jour du BIOS précédemment publiées et d’attendre la version mise à jour.

Si vous avez déjà déployé une mise à jour du BIOS qui pourrait avoir des problèmes selon l’avis d’Intel du 22 janvier, afin d’éviter un comportement imprévisible du système, vous pouvez revenir à une version précédente du BIOS. Consultez les tableaux ci-dessous.

Nous vous rappelons que les correctifs du système d’exploitation ne sont pas concernés. Ils ont encore le rôle de prévention contre Spectre (variante 1) et Meltdown (variante 3). La mise à jour du microcode est uniquement requise pour Spectre (variante 2), CVE-2017-5715.

  Il existe deux composants essentiels qui doivent être appliqués pour atténuer les vulnérabilités mentionnées ci-dessus:

  1. le BIOS du système,conformément aux tableaux ci-dessous ;
  2. Mises à jour du système d’exploitation et de l’hyperviseur.
Nous encourageons les clients à consulter la consigne de sécurité du fournisseur relative à l’hyperviseur ou au système d’exploitation concerné. La section Références ci-dessous contient des liens vers certains de ces fournisseurs.

Dell Technologies recommande aux clients de suivre les pratiques d’excellence en matière de sécurité pour la protection contre les logiciels malveillants en général afin de se protéger contre toute éventuelle exploitation de ces méthodes d’analyse jusqu’à ce que des mises à jour ultérieures puissent être appliquées. Ces pratiques comprennent l’adoption rapide de mises à jour logicielles, en évitant les liens hypertextes et les sites Web non reconnus, en protégeant l’accès aux comptes privilégiés et en suivant les protocoles liés aux mots de passe sécurisés.
 

Produits Dell ne nécessitant pas de correctifs pour ces trois vulnérabilités CVE


 
 
 
Ligne de produits Dell Storage
Évaluation
EqualLogic PS Series L’UC utilisée dans ce produit ne met pas en œuvre l’exécution spéculative, par conséquent les vulnérabilités ne s’appliquent pas à ce matériel.
Dell EMC série SC (Dell Compellent) L’accès au système d’exploitation de la plate-forme pour charger le code externe est restreint. le code malveillant ne peut pas être exécuté.
Séries MD3 et DSMS MD3 Dell Storage L’accès au système d’exploitation de la plate-forme pour charger le code externe est restreint. le code malveillant ne peut pas être exécuté.
Lecteurs de bandes et bibliothèques Dell PowerVault L’accès au système d’exploitation de la plate-forme pour charger le code externe est restreint. le code malveillant ne peut pas être exécuté.
Dell Storage série FluidFS (inclut : FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) L’accès au système d’exploitation de la plate-forme pour charger le code externe est limité aux comptes privilégiés uniquement.
Le code malveillant ne peut pas être exécuté si les bonnes pratiques recommandées pour protéger l’accès des comptes privilégiés sont respectées.
 
 
 
 
Appliance virtuelle Dell Storage
Évaluation
Appliance virtuelle Dell Storage Manager (DSM VA - Dell Compellent) Ces appliances virtuelles ne fournissent pas un accès général à l’utilisateur. 
Elles sont mono-utilisateur, utilisateur racine uniquement, et n’introduisent donc aucun risque de sécurité supplémentaire pour un environnement. 
Le système hôte et l’hyperviseur doivent être protégés. Consultez les liens fournisseur et la déclaration de bonnes pratiques ci-dessus.
 
Outils d’intégration du stockage Dell pour VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Gestion des systèmes pour produits de serveur PowerEdge
 
 
 
Composant
Évaluation
 iDRAC : 14G, 13G, 12G, 11G  
Pas concerné.
l’iDRAC est un système fermé qui ne permet pas d’exécuter de code tiers externe.
 Chassis Management Controller (CMC) : 14G, 13G, 12G, 11G  
Pas concerné.
Le contrôleur CMC est un système fermé qui ne permet pas d’exécuter de code tiers externe.
Plates-formes Évaluation
 
Module d'intercommunication Ethernet 10 Gb Dell
Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées.
Module d’intercommunication Ethernet 10 Gb-K Dell
Module d’intercommunication Ethernet Dell
Module d’intercommunication FC8
Lame Force10 MXL
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plates-formes Évaluation
 
Brocade M5424, M6505, M8428-k Instruction du fournisseur
Cisco Catalyst 3032, 3130, 3130G, 3130X Instruction du fournisseur
Extenseur de structure en lame Cisco Catalyst Nexus B22 Dell Instruction du fournisseur
Plates-formes Évaluation
 
C1048P, C9010

Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées.
Agrégateur M E/S
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-ON OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plates-formes Évaluation
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Ces produits sont des appliances mono-utilisateur, utilisateur racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour l’environnement d’un client, à condition que les pratiques d’excellence recommandées pour protéger l’accès des comptes à privilèges élevés soient respectées.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect série 8024, 8024F, 8100
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
Cartes de ligne de série C9000
Plates-formes Évaluation
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Instruction du fournisseur
Brocade 6505, 6510, 6520, G620 Instruction du fournisseur
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Instruction du fournisseur
Plates-formes Évaluation
 
Contrôleur de structure actif Le logiciel n’est pas concerné
Active Fabric Manager Le logiciel n’est pas concerné
Plug-in Dell Networking vCenter Le logiciel n’est pas concerné
Dell OpenManage Network Manager Le logiciel n’est pas concerné
Automatisation ouverte Le logiciel n’est pas concerné
Software Defined Networking Le logiciel n’est pas concerné
 
Remarque : les tableaux ci-dessous répertorient les produits pour lesquels il existe des recommandations concernant le BIOS/firmware/pilote. Ces informations sont mises à jour à mesure que des informations supplémentaires sont disponibles. Si vous ne voyez pas votre plate-forme, veuillez vérifier ultérieurement.

Le BIOS du serveur peut être mis à jour à l’aide de l’iDRAC. Pour plus d’informations, reportez-vous à l’article de la base de connaissances Dell Mise à jour du firmware à distance à l’aide de l’interface Web integrated Dell Remote Access Controller (iDRAC) ou directement à partir du système d’exploitation. Pour plus d’informations, reportez-vous à l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un micrologiciel Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux).
Pour plus d’informations sur les méthodes, reportez-vous à l’article de la base de connaissances Dell Mise à jour du firmware et des pilotes sur les serveurs Dell PowerEdge.

Il s’agit des versions minimales requises du BIOS.

Mises à jour du BIOS/micrologiciel/pilote pour les serveurs PowerEdge et les produits de mise en réseau


Génération Modèles Version du BIOS
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Génération Modèles Version du BIOS
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Génération Modèles Version du BIOS
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Génération Modèles Version du BIOS
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1,80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
Remarque : ***Mettez uniquement à jour le BIOS en appliquant la mise à jour non incluse dans le package sur les plateformes de la série NX 11G.
Modèles Version du BIOS
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modèles Version du BIOS/micrologiciel/pilote
VM de base OS10 En cours de processus
VM d’entreprise OS10 En cours de processus
Emulateur S OS En cours de processus
Emulateur Z OS En cours de processus
S3048-ON OS10 de base En cours de processus
S4048-ON OS10 de base En cours de processus
S4048T-ON OS10 de base En cours de processus
S6000-ON OS de base En cours de processus
S6010-ON OS10 de base En cours de processus
Z9100 OS10 de base En cours de processus
 
Mise en réseau - Commutateurs à port fixe
Plates-formes Version du BIOS/micrologiciel/pilote
Mellanox série SB7800, série SX6000 Mellanox étudie attentivement les correctifs publiés et publiera les mises à jour logicielles lorsqu’ils seront disponibles. Instruction du fournisseur
Modèles Version du BIOS/micrologiciel/pilote
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 Link : nécessite une connexion.
Série W-7005, W-7008, W-7010, W-7024, W-7030, W-7200, W-7205 Link : nécessite une connexion.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link : nécessite une connexion.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link : nécessite une connexion.
W-AP68, W-AP92, W-AP93, W-AP93H Link : nécessite une connexion.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link : nécessite une connexion.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link : nécessite une connexion.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link : nécessite une connexion.
Points d’accès W-Series - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link : nécessite une connexion.
AOS du contrôleur du W-Series Link : nécessite une connexion.
W-Series FIPS Link : nécessite une connexion.
Modèles Version du BIOS/micrologiciel/pilote
W-Airwave Lien - nécessite une connexion - Assurez-vous que l’hyperviseur dispose des correctifs appropriés.
Appliances matérielles W-ClearPass Link : nécessite une connexion.
Appliances virtuelles W-ClearPass Lien - nécessite une connexion - Assurez-vous que l’hyperviseur dispose des correctifs appropriés.
Logiciel W-ClearPass 100 Link : nécessite une connexion.

Mises à jour sur d’autres produits Dell

Références externes

Instructions relatives aux correctifs du système d’exploitation

Liens de performances


Forum aux questions

Question : Comment puis-je me protéger contre ces failles de sécurités ?
Réponse : Trois failles de sécurité sont associées à Meltdown et Spectre. Les clients doivent déployer un correctif de système d’exploitation à partir de leur fournisseur de système d’exploitation pour les trois vulnérabilités. Seule spectre variante 2 (CVE-2017-5715) nécessite une mise à jour du BIOS avec le microcode fourni par le fournisseur du processeur. Actuellement, Intel ne dispose pas encore d’une mise à jour de microcode disponible pour se protéger contre la vulnérabilité spectre variante 2.

Voir le tableau ci-dessous:
 

Variante de correctif

Mise à jour du microcode requise ?

Correctif requis pour le système d’exploitation?

Spectre (variante 1)
CVE-2017-5753

Aucune

Oui

Spectre (variante 2)
CVE-2017-5715

Oui

Oui

Meltdown (variante 3)
CVE-2017-5754

Aucune

Oui


Question : Quelle est la recommandation actuelle de Dell Technologies concernant la mise à jour des correctifs du système d’exploitation?
Réponse: Reportez-vous aux liens de guidage des correctifs du fournisseur du système d’exploitation.

Question : Dell Technologies dispose-t-il d’une liste de produits d’entreprise qui ne sont pas concernés?
Réponse: Dell Technologies dispose d’une liste de produits d’entreprise qui ne sont pas concernés. Reportez-vous à la section Produits Dell ne nécessitant aucun correctif pour ces trois vulnérabilités CVE .

Question: Que dois-je faire si j’exécute un serveur virtuel ?
Réponse : L’hyperviseur et tous les systèmes d’exploitation invités doivent être mis à jour.

Question: Les navigateurs Internet sont-ils potentiellement concernés? (exploitation de JavaScript variante 2) ?
Réponse : Oui, les navigateurs Internet peuvent être affectés par la vulnérabilité Spectre et la plupart des navigateurs ont fourni des versions ou des correctifs mis à jour pour atténuer cette vulnérabilité potentielle. Pour plus d’informations, reportez-vous aux liens ci-dessous pour Chrome, Internet Explorer et Mozilla.

Question : Qu’en est-il d’iDRAC et de PERC ?
Réponse : Les contrôleurs PERC et iDRAC sont des systèmes fermés qui ne permettent pas l’exécution du code tiers (utilisateur). Spectre et Meltdown nécessitent tous deux la possibilité d’exécuter du code arbitraire sur le processeur. Du fait de cette organisation de code fermée, aucun périphérique ne risque d’être exploité par un microprocesseur d’analyse par canal auxiliaire.

Question : Qu’en est-il des appliances ? Y a-t-il d’autres applications qui ne sont pas affectées?
Réponse: Les systèmes fermés qui ne permettent pas l’exécution du code tiers (utilisateur) ne sont pas vulnérables.

Question: Qu’en est-il des processeurs AMD Opteron ?
Réponse : https://www.amd.com/en/corporate/speculative-execution.
Question : Quand le BIOS avec mises à jour de microcode sera-t-il disponible auprès de Dell Technologies pour les systèmes basés sur Intel?
Réponse: Les BIOS mis à jour qui contiennent les mises à jour de sécurité du microcode Intel sont disponibles pour les systèmes PowerEdge 14G, 13G, 12G et certains des systèmes 11G.

Question : Quand le BIOS sera-t-il disponible pour l’infrastructure convergée exécutée sur la technologie PowerEdge (VXRail, etc.)
Réponse: Dell Technologies s’efforce de valider les mises à jour de code PowerEdge existantes pour toutes les plates-formes d’infrastructure convergée s’exécutant sur la technologie PowerEdge. Des mises à jour sont fournies à mesure que des informations supplémentaires sont disponibles.

Question: Dell Technologies installera-t-il en usine les correctifs du système d’exploitation et de l’hyperviseur pour les serveurs PowerEdge et l’infrastructure convergée?
Réponse: À compter du 6 mars 2018, Dell installe en usine les versions suivantes des mises à jour du système d’exploitation pour aider à atténuer les vulnérabilités Spectre/Meltdown. Ces éléments sont configurés (le cas échéant) pour une protection maximale (activation totale). Parfois, des mises à jour plus récentes sont fournies par les fournisseurs.  Continuez à consulter les sites Web des fournisseurs de systèmes d’exploitation pour obtenir des conseils de configuration spécifiques, ainsi que des mises à jour et options de configuration plus récentes dès qu’elles sont disponibles.  
  • Windows Server 2016 : KB4056890                (publié le 4 janvier 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (publié le 4 janvier 2018)
  • SuSE Linux Enterprise Server 12 SP3 : noyau-par défaut-4.4.103-6.38.1.x86_64                (publié le 4 janvier 2018)
  • VMware ESXi 6.5U1 : Rév A08 version 7388607                (contient le correctif VMSA-2018-002)
  • VMware ESXi 6.0U3: Rév A08 version 6921384                (contient le correctif VMSA-2018-002)

Question : J’ai entendu dire que la vulnérabilité affecte les microprocesseurs depuis au moins 10 ans. Jusqu’à quelle date Dell offre-t-il sa mise à jour du BIOS ?
Réponse : Dell travaille avec Intel pour fournir le BIOS requis avec des correctifs de microcode pour les systèmes PowerEdge qui remontent à notre gamme de produits de 11ème génération. Toutes les mises à jour du BIOS qui contiennent des mises à jour de microcode pour le correctif de sécurité dépendent des fournisseurs de processeurs concernés fournissant des mises à jour de code à Dell Technologies.

Question: Dell Technologies fournira-t-il un support technique pour les systèmes hors garantie?
Réponse: Dell Technologies ne fournit pas de support technique pour les serveurs Dell Technologies PowerEdge qui ne disposent pas d’un contrat de support valide. Les clients peuvent accéder aux documents de support mis à disposition du public sur le site de support technique Dell, quel que soit le statut de leur contrat de support actuel.

Question : Dell Technologies fournira-t-il des correctifs pour les systèmes hors garantie?
Réponse: Les produits de serveur Dell Technologies PowerEdge ne nécessitent pas de contrat de support valide pour pouvoir accéder à nos pages de support et de téléchargement. Les mises à jour du BIOS du serveur PowerEdge sont disponibles sur le site de support Dell Technologies pour tous les utilisateurs, quel que soit l’état actuel du contrat de support. Reportez-vous à la section BIOS mises à jour du BIOS/micrologiciel/pilote pour les serveurs PowerEdge et les produits de mise en réseau pour connaître la disponibilité du BIOS. Les correctifs du système d’exploitation doivent être obtenus auprès de votre fournisseur de système d’exploitation. Reportez-vous aux liens de la section Instructions relatives aux correctifs du système d’exploitation .

Question: Qu’en est-il des nouveaux processeurs AMD EPYC ?
Réponse : Pour les déclarations publiques d’AMD sur Meltdown (CVE-2017-5754) Spectre variante 1 (CVE-2017-5753) et Spectre variante 2 (CVE-2017-5715) en ce qui concerne les processeurs AMD, voir https://www.amd.com/en/corporate/speculative-execution.
Pour spectre variante 1 (CVE-2017-5753), le correctif du système d’exploitation applicable résout ce problème.

Question: Quand les mises à jour du BIOS seront-elles disponibles pour les systèmes PowerEdge basés sur AMD EYPC qui sont concernés par Spectre ?
Réponse : Dell EMC a publié des mises à jour du BIOS pour les plates-formes 14G (R7425, R7415 et R6415) qui sont disponibles sur nos pages de support produit. Les installations en usine de ces BIOS étaient disponibles le 17 janvier 2018.

Question: Quand le BIOS avec mises à jour du microcode Intel sera-t-il installé en usine sur les systèmes PowerEdge basés sur Intel ?  
Réponse : Le BIOS des serveurs PowerEdge 14G et 13G (à l’exception du R930) devrait être disponible en usine le 6 mars 2018.  Le BIOS du PowerEdge R930 devrait être disponible en usine d’ici le 9 mars 2018.
Question : Ces mises à jour du BIOS et du système d’exploitation ont-elles un impact sur les performances?
Réponse: L’élément clé de ces attaques repose sur l’exécution spéculative, qui est une caractéristique liée aux performances. Les impacts sur les performances varient, car ils dépendent fortement des charges applicatives. Dell travaille avec Intel et d’autres fournisseurs pour déterminer l’impact de ces mises à jour sur les performances et traitera cette question dès que possible.

Cause

Aucune information sur la cause n’est disponible.

Résolution

Aucune information de résolution n’est disponible.

Produits touchés

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models
Propriétés de l’article
Numéro d’article: 000178106
Type d’article: Solution
Dernière modification: 06 sept. 2023
Version:  11
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.