メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Påvirkningen af Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) på produkter fra Dell

概要: Dell er opmærksom på sårbarhederne i sidekanalsanalysen, som er beskrevet i CVE'erne 2017-5715, 2017-5753 and 2017-5754, kendt som Meltdown og Spectre, og som påvirker mange moderne mikroprocessorer. Se de relevante ressourcer og links for at få flere oplysninger. ...

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象

Dell er opmærksom på sårbarhederne i sidekanalsanalysen, som er beskrevet i CVE'erne 2017-5715, 2017-5753 and 2017-5754, kendt som Meltdown og Spectre, og som påvirker mange moderne mikroprocessorer. Du kan finde flere oplysninger ved at læse de sikkerhedsopdateringer, der er offentliggjort af Intel og AMD.

Her er et overblik over problemet:
  • Problemet er ikke specifikt for en enkelt leverandør og drager fordel af de teknikker, der ofte anvendes i de fleste moderne processorarkitekturer. Det betyder, at et stort antal produkter er berørt, lige fra stationære og bærbare computere til servere og lager og endda smartphones.
  • Afhjælpninger omfatter opdateringer til både systemsoftware (programrettelser til operativsystem (OS)) og -firmware (BIOS, mikrokodeopdateringer). I visse miljøer kan dette inkludere hypervisor-programrettelser samt programrettelser til virtualiseringssoftware, browsere og JavaScript-maskiner.
  • God sikkerhed bør fortsat opretholdes. Dette omfatter sikring af, at enheder er opdateret med de nyeste programrettelser, og at de anvender antivirusopdateringer og avancerede trusselsbeskyttelsesløsninger.  
  • Som Intel har rapporteret i de Ofte stillede spørgsmål, har forskere fremvist et "proof of concept". Når det er sagt, har Dell til dato ikke kendskab til nogen udnyttelse.
SLN318301_da__1icon Bemærk: Du kan ændre sproget på mange af websiderne.

Vejledning til programrettelse (opdateret den 20. marts 2018)

Der er to afgørende komponenter, som skal anvendes for at begrænse de ovenfor nævnte sikkerhedsrisici:
1) Anvend firmwareopdateringen via BIOS-opdateringen.
2) Anvend den relevante operativsystemrettelse (OS).

Hvad betyder det for jer?

For mere information om berørte platforme og de næste trin til at anvende opdateringerne henvises til følgende ressourcer. De opdateres regelmæssigt, når nye oplysninger bliver tilgængelige. Dell tester alle firmwareopdateringer, før de implementeres, for at sikre minimal påvirkning af kunderne.

Pc'er og tynde klienter fra Dell
Dell EMC-server, Dell Storage og netværksprodukter
Dell EMC Storage, databeskyttelse og konvergerede platforme (login kræves for at få adgang til indholdet)
RSA-produkter (login kræves for at få adgang til indholdet)
Dell EMC konvergerede platforme (vBlock) (login kræves for at få adgang til indholdet)
VMware-produkter
Pivotal-produkter

 

Dell implementerer OS-programrettelser og firmwareopdateringer i vores egen it-infrastruktur i overensstemmelse med bedste sikkerhedspraksis.

Yderligere ressourcer:

文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

5

文書の種類

Solution