メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – inverkan på Dell-produkter

概要: Dell känner till de säkerhetsproblem på sidokanalen som kallas Meltdown och Spectre och påverkar många moderna mikroprocessorer. Problemen beskrivs i CVE:erna 2017-5715, 2017-5753 och 2017-5754. Använd följande resurser och länkar för att få mer information. ...

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象

Dell känner till de säkerhetsproblem på sidokanalen som kallas Meltdown och Spectre och påverkar många moderna mikroprocessorer. Problemen beskrivs i CVE:erna 2017-5715, 2017-5753 och 2017-5754. Läs de säkerhetsuppdateringar som publicerats av Intel och AMD för att få mer information.

Här följer en översikt över problemet:
  • Problemet är inte specifikt för någon leverantör och består av att teknik som vanligtvis används i de flesta moderna processorarkitekturer utnyttjas. Detta innebär att en stor mängd produkter påverkas, från stationära och bärbara datorer till servrar och lagringsenheter, och även smartphone-enheter.
  • Åtgärder inbegriper uppdateringar av både systemprogramvara (operativsystemskorrigering (OS)) och fast programvara (BIOS- och mikrokodsuppdateringar). I vissa miljöer kan detta omfatta Hypervisor-korrigeringar, korrigeringar för virtualiseringsprogram, webbläsare och JavaScript-motorer.
  • Bra säkerhetshygien ska fortsätta att användas. Detta innefattar att säkerställa att enheterna uppdateras med de senaste korrigeringarna, med antivirusuppdateringar och lösningar för skydd mot avancerade hot.  
  • Som Intel rapporterar i sina vanliga frågor och svar har forskare visat ett konceptbevis. Med det sagt känner Dell inte till om problemet har utnyttjats hittills.
SLN318301_sv__1icon Obs! Du kan ändra språket för många av webbsidorna.

Vägledning för korrigering (uppdaterad 20 mars 2018)

Det finns två viktiga komponenter som måste användas för att mildra ovan nämnda säkerhetsproblem:
1) Tillämpa uppdatering av fast programvara via BIOS-uppdatering.
2) Tillämpa den gällande operativsystemskorrigeringen (OS).

Vad innebär detta för dig?

Mer information om berörda plattformar och hur du implementerar uppdateringarna finns i följande resurser. De uppdateras allt eftersom ny information blir tillgänglig. Dell testar alla uppdateringar av fast programvara innan de distribueras för att säkerställa minimal påverkan för kunderna.

Dell-datorer och tunna klienter
Dell EMC-server- och Dell-lagrings- och nätverksprodukter
Dell EMC-lagring, dataskydd och konvergerade plattformar (inloggning krävs för åtkomst till innehåll)
RSA-produkter (inloggning krävs för åtkomst till innehåll)
Dell EMC konvergerade plattformar (vBlock) (inloggning krävs för åtkomst till innehåll)
VMware-produkter
Centrala produkter

 

Dell installerar OS-korrigeringar och uppdateringar av fast programvara i vår egen IT-infrastruktur i linje med bästa säkerhetspraxis.

Ytterligare resurser:

文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

5

文書の種類

Solution