メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Auswirkungen auf Dell Produkte

概要: Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Weitere Informationen hierzu finden Sie unter den Ressourcen. ...

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象

Dell ist sich der in CVEs 2017-5715, 2017-5753 und 2017-5754 beschriebenen Schwachstellen in der Nebenkanal-Analyse bewusst, die als Meltdown und Spectre bekannt sind und viele moderne Mikroprozessoren beeinträchtigen. Für weitere Informationen besuchen Sie bitte die von Intel und AMD veröffentlichten Sicherheitsaktualisierungen.

Hier finden Sie eine Übersicht des Problems:
  • Das Problem beschränkt sich nicht spezifisch auf einen Anbieter und nutzt die Techniken, die verbreitet in den meisten modernen Prozessorarchitekturen verwendet werden. Das bedeutet, dass eine ganze Reihe von Produkten betroffen ist, von Desktops und Laptops über Server und Speicher, sogar Smartphones.
  • Zu den Abhilfemaßnahmen gehören Aktualisierungen sowohl der Systemsoftware (Betriebssystem-Patch) als auch Firmware (BIOS, Mikrocode-Aktualisierungen). In einigen Umgebungen können dazu Hypervisor-Patches, Patches für Virtualisierungssoftware, Browser und JavaScript-Engines gehören.
  • Es sollte weiterhin eine gute Sicherheitspflege betrieben werden. Dies beinhaltet, sicherzustellen, dass Geräte mit den neuesten Patches aktualisiert und Updates zu Virenschutz sowie moderne Bedrohungsschutzlösungen eingesetzt werden.  
  • Wie in den FAQ von Intel berichtet haben Forscher einen Wirksamkeitsnachweis erbracht. Ungeachtet dessen sind Dell bisher keine Ausnutzungen von Schwachstellen bekannt.
SLN318301_de__1icon Hinweis: Sie können die Sprache auf vielen der Webseiten ändern.

Patch-Anleitung (aktualisiert am 20. März 2018)

Es gibt zwei wesentliche Komponenten, die zur Verringerung des Risikos der oben genannten Sicherheitslücken angewendet werden sollten:
1) Wenden Sie die Firmware-Aktualisierung über die BIOS-Aktualisierung an.
2) Wenden Sie den entsprechende Betriebssystem-Patch an.

Was bedeutet das für Sie?

Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung von Aktualisierungen finden Sie in den folgenden Ressourcen. Dieser Artikel wird regelmäßig aktualisiert, wenn neue Informationen verfügbar werden. Dell testet vor der Bereitstellung alle Firmware-Aktualisierungen, um minimale Auswirkungen auf Kunden zu gewährleisten.

Dell PCs und Thin Clients
Dell EMC Server, Dell Speicher- und Netzwerkprodukte
Dell EMC Speicher, Datenschutz und konvergente Plattformen (Anmeldung für Zugriff auf Inhalt erforderlich)
RSA-Produkte (Anmeldung für Zugriff auf Inhalt erforderlich)
Dell EMC konvergente Plattformen (vBlock) (Anmeldung für Zugriff auf Inhalt erforderlich)
VMware-Produkte
Pivotal-Produkte

 

Dell stellt Betriebssystem-Patches und Firmware-Aktualisierungen in der eigenen IT-Infrastruktur gemäß den besten Sicherheitspraktiken bereit.

Weitere Ressourcen:

文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

5

文書の種類

Solution