メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Влияние на продукты Dell уязвимостей класса Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

概要: Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Для получения дополнительной информации используйте следующие ресурсы и ссылки. ...

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象

Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Подробнее см. в обновлениях системы безопасности, опубликованных Intel и AMD.

Ниже приведен обзор проблемы.
  • Данная проблема не связана с конкретными вендорами и использует технологии, широко используемые в большинстве современных процессорных архитектур. Это означает, что затрагивается широкий спектр продуктов, включая настольные компьютеры, ноутбуки, серверы, системы хранения и даже смартфоны.
  • Снижение рисков включает в себя обновление системного ПО (исправление операционной системы) и микропрограммы (обновление BIOS, микрокода). В некоторых средах это могут быть исправления гипервизора, исправления ПО для виртуализации, браузеры и подсистемы JavaScript.
  • Следует продолжать использовать средства обеспечения безопасности. К ним относятся обеспечение обновления устройств последними исправлениями, использование антивирусных обновлений и решений по защите от угроз повышенной сложности.  
  • Согласно информации компании Intel, содержащейся в разделе часто задаваемых вопросов, исследователи продемонстрировали подтверждение концепции. Однако на сегодняшний день компании Dell не известно ни о каких эксплойтах.
SLN318301_ru__1icon Примечание. На многих веб-страницах можно изменить язык.

Руководство по исправлению (обновлено 20 марта 2018 г.)

Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:
1) установите обновление микропрограммы с помощью обновления BIOS;
2) установите соответствующее исправление операционной системы.

Что это означает для вас?

Для получения дополнительной информации о затронутых платформах и инструкций по установке обновлений используйте следующие материалы. Они будут обновляться по мере появления новой информации. Dell проверяет все обновления микропрограммы перед их развертыванием, чтобы минимизировать неудобства для заказчиков.

ПК и тонкие клиенты Dell
Серверы Dell EMC, системы хранения и сетевые компоненты Dell
Системы хранения, средства защиты данных и конвергентные платформы Dell EMC (для доступа требуется вход в систему)
Продукты RSA (для доступа требуется вход в систему)
Конвергентные платформы Dell EMC (vBlock) (для доступа требуется вход в систему)
Продукты VMware
Продукты Pivotal

 

Dell развертывает исправления ОС и обновления микропрограмм в собственной ИТ-инфраструктуре в соответствии с передовыми практиками обеспечения безопасности.

Дополнительные ресурсы

文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

5

文書の種類

Solution