メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Meltdown/Spectre(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)对戴尔产品的影响

概要: 戴尔知道 CVE 2017-5715、2017-5753 和 2017-5754 中描述的边通道分析漏洞(称为 Meltdown 和 Spectre),这些漏洞影响多种现代微处理器。有关更多信息,请参阅资源和链接。

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象

戴尔知道 CVE 2017-5715、2017-5753 和 2017-5754 中描述的边通道分析漏洞(称为 Meltdown 和 Spectre),这些漏洞影响多种现代微处理器。有关更多信息,请访问 IntelAMD 发布的安全更新。

下面是对该问题的概述:
  • 此问题不特定于任何一家供应商,并利用大多数现代处理器架构中常用的技术。这意味着大量产品受到影响,从台式机和笔记本电脑到服务器和存储设备,甚至智能手机都受到影响。
  • 缓解措施包括更新系统软件(操作系统 (OS) 修补程序)和固件(BIOS、微码更新)。在某些环境中,这可能包括虚拟机管理程序修补程序、虚拟化软件修补程序、浏览器和 JavaScript 引擎的修补程序。
  • 应继续使用良好的安全习惯。这包括确保使用最新的修补程序更新设备、采用防病毒更新和高级威胁防护解决方案。  
  • 如 Intel 在其常见问题中所述,研究人员已展示了概念验证。也就是说,戴尔目前并未发现任何利用该类漏洞的情况。
SLN318301_zh_CN__1icon 注:您可以在许多网页上更改语言。

修补程序指南(2018 年 3 月 20 日更新)

需要应用两种基本组件以缓解上述漏洞的风险:
1) 通过 BIOS 更新应用固件更新。
2) 应用合适的操作系统 (OS) 修补程序。

这对您意味着什么?

有关受影响平台以及用于应用更新的后续步骤的更多信息,请参阅以下资源。当新信息可用时,资源将定期更新。戴尔将会测试所有固件更新,然后才部署它们,以确保对客户的影响降至最小。

戴尔 PC 和瘦客户端
Dell EMC 服务器、戴尔存储和网络产品
Dell EMC 存储、数据保护和融合平台(需要登录才能访问内容)
RSA 产品(需要登录才能访问内容)
Dell EMC 融合平台 (vBlock)(需要登录才能访问内容)
VMware 产品
核心产品

 

戴尔正在我们自己的 IT 基础架构中部署操作系统修补程序和固件更新,以便符合最佳安全做法。

其它资源:

文書のプロパティ


最後に公開された日付

21 2月 2021

バージョン

5

文書の種類

Solution