メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

Meltdown/Spectre(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)デル製品への影響

概要: デルは、CVE-2017-5715、CVE-2017-5753、CVE-2017-5754で説明されている、最新の多くのマイクロプロセッサーに影響を与える、サイドチャネル解析の脆弱性(名称:MeltdownおよびSpectre)を把握しています。詳細については、リソースとリンクを参照してください。

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

デルは、CVE-2017-5715、CVE-2017-5753、CVE-2017-5754で説明されている、最新の多くのマイクロプロセッサーに影響を与える、サイドチャネル解析の脆弱性(名称:MeltdownおよびSpectre)を把握しています。詳細については、インテルAMDによって投稿されているセキュリティ アップデートにアクセスしてください。

ここでは、この問題の概要を説明します。
  • この問題はいずれかのベンダーに固有なものではなく、現代のほとんどのプロセッサーアーキテクチャで一般的に使用されている技術を利用しています。つまり、デスクトップやノートパソコンから、サーバー、ストレージ、スマートフォンにいたる広範な製品が影響を受けることを意味します。
  • 緩和策としては、システム ソフトウェア(オペレーティング システム(OS)パッチ)とファームウェア(BIOS、マイクロコード アップデート)の両方のアップデートが含まれます。環境によっては、ハイパーバイザー パッチ、仮想化ソフトウェアのパッチ、ブラウザ、JavaScriptエンジンが含まれている場合があります。
  • また、適切なセキュリティ対策を継続して実施する必要があります。これには、最新のパッチを使用したデバイスのアップデート、ウイルス対策のアップデートや高度な脅威防御ソリューションの採用が含まれます。  
  • インテルがFAQで報告しているように、研究者は概念実証を提示しています。デルでは、今までのところ悪用は認識していません。
SLN318301_ja__1icon メモ:多くのWebページで言語を変更できます。

パッチに関するガイダンス(2018年3月20日アップデート)

前述の脆弱性を軽減するために適用する必要がある重要なコンポーネントが2個あります。
1)BIOSアップデートを使用してファームウェア アップデートを適用します。
2)該当するオペレーティング システム(OS)パッチを適用します。

これは何を意味しますか?

影響を受けるプラットフォームの詳細情報やアップデートを適用するための次のステップについては、次のリソースを参照してください。これらは、新たな情報が利用可能になったときに定期的に更新されます。デルは、お客様への影響を最小限に抑えるために、すべてのファームウェア アップデートをテストしてから導入します。

Dell PCおよびシン クライアント
Dell EMCサーバー、Dell Storage、Networking製品
Dell EMC Storage、Data Protection、コンバージド プラットフォーム(コンテンツにアクセスするにはログインが必要)
RSA製品(コンテンツにアクセスするにはログインが必要)
Dell EMCコンバージド プラットフォーム(VBlock)(コンテンツにアクセスするにはログインが必要)
VMware製品
Pivotal製品

 

デルは、デル自身のITインフラストラクチャ内にOSのパッチとファームウェアのアップデートを導入しセキュリティのベスト プラクティスを展開します。

追加リソース:

文書のプロパティ
文書番号: 000177783
文書の種類: Solution
最終更新: 21 2月 2021
バージョン:  5
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。