メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – innvirkning på Dell-produkter

概要: Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Se følgende ressurser og koblinger hvis du vil ha mer informasjon. ...

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象

Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Hvis du vil ha mer informasjon, kan du se sikkerhetsoppdateringene som er lagt ut av Intel og AMD.

Her er en oversikt over problemet:
  • Problemet er ikke spesifikt for én leverandør og drar nytte av teknikkene som vanligvis brukes i de fleste moderne prosessorarkitekturer. Dette betyr at et stort utvalg produkter blir berørt, fra stasjonære og bærbare datamaskiner til servere og lagringsenheter, samt smarttelefoner.
  • Begrensningene omfatter oppdateringer av både systemprogramvare (operativsystemoppdatering) og fastvare (BIOS- og mikrokodeoppdateringer). I noen miljøer kan dette inkludere hypervisoroppdateringer, oppdateringer av virtualiseringsprogramvare, nettlesere og JavaScript-motorer.
  • God sikkerhetshygiene bør fortsatt opprettholdes. Dette omfatter å kontrollere at enhetene blir oppdatert med de nyeste oppdateringene og ta i bruk antivirusoppdateringer og avanserte løsninger for risikobeskyttelse.  
  • Forskere demonstrerte en konseptutprøving som Intel rapporterte i sine vanlige spørsmål. Når det er sagt, kjenner ikke Dell til noen sikkerhetshull til dags dato.
SLN318301_no__1icon Merk: Du kan endre språk på mange av nettsidene.

Oppdateringsveiledning (oppdatert 20. mars 2018)

Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:
1) Ta i bruk fastvareoppdateringen via BIOS-oppdatering.
2) Ta i bruk oppdateringen for det aktuelle operativsystemet.

Hva betyr dette for deg?

Se følgende ressurser for å få mer informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. De blir oppdatert etterhvert som ny informasjon blir tilgjengelig. Dell tester alle fastvareoppdateringer før de blir implementert for å sikre minimal innvirkning på kundene.

Dell-PC-er og tynnklient
Dell EMC-server, Dell Storage og nettverksprodukter
Dell EMC Storage, databeskyttelse og konvergerende plattformer (du må logge på for å få tilgang til innholdet)
RSA-produkter (du må logge på for å få tilgang til innholdet)
Dell EMC konvergerende plattformer (vBlock) (du må logge på for å få tilgang til innholdet)
VMware products (EqualLogic-produkter)
Pivotal-produkter

 

Dell implementerer operativsystem- og fastvareoppdateringer i vår egen IT-infrastruktur som samsvarer med beste sikkerhetspraksis.

Andre ressurser:

文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

5

文書の種類

Solution