Pular para o conteúdo principal
  • Faça pedidos de forma rápida e simples
  • Visualize os pedidos e acompanhe o status de envio
  • Crie e acesse uma lista dos seus produtos
  • Gerencie seus sites, produtos e contatos de nível de produto da Dell EMC usando o Company Administration.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): vaikutus Dell-tuotteisiin

Resumo: Dell on tietoinen moniin mikroprosessoreihin vaikuttavista sivukanavan analyysihaavoittuvuuksista, jotka on kuvailtu CVE:issä 2017-5715, 2017-5753 ja 2017-5754 ja jotka tunnetaan nimillä Meltdown ja Spectre. Seuraavista linkeistä ja resursseista saat lisätietoja: ...

Este artigo pode ter sido traduzido automaticamente. Se você tiver comentários sobre a qualidade dele, conte-nos usando o formulário na parte inferior da página.

Conteúdo do artigo


Sintomas

Dell on tietoinen moniin mikroprosessoreihin vaikuttavista sivukanavan analyysihaavoittuvuuksista, jotka on kuvailtu CVE:issä 2017-5715, 2017-5753 ja 2017-5754 ja jotka tunnetaan nimillä Meltdown ja Spectre. Lisätietoja on Intelin ja AMD:n julkaisemissa tietoturvapäivityksissä.

Ongelman yleiskatsaus:
  • Ongelma ei koske vain yhtä toimittajaa. Se hyödyntää useimmissa nykyaikaisissa suoritinarkkitehtuureissa käytettyjä tekniikoita. Siksi haavoittuvuudet koskevat monenlaisia tuotteita, kuten pöytätietokoneita, kannettavia, palvelimia, tallennusratkaisuja ja jopa älypuhelimia.
  • Ongelman hallintakeinoihin kuuluvat järjestelmäohjelmistojen (käyttöjärjestelmäkorjaukset) ja laiteohjelmistojen (BIOS, mikrokoodi) päivitykset. Joissakin ympäristöissä tähän saattaa kuulua Hypervisorin, virtualisointiohjelmistojen, selainten ja JavaScript-moduulien korjauksia.
  • Hyviä tietoturvakäytäntöjä tulee jatkaa. Niihin kuuluu sen varmistaminen, että laitteisiin päivitetään uusimmat korjaustiedostot, virustorjuntapäivitykset ja edistyneet uhkasuojausratkaisut.  
  • Kuten Intel raportoi usein kysytyissä kysymyksissään, tutkijat ovat tehneet haavoittuvuuden soveltuvuusselvityksiä. Dell ei ole tällä hetkellä tietoinen yhdestäkään haavoittuvuuden todellisesta hyväksikäyttöyrityksestä.
SLN318301_fi__1icon Huomautus: Voit vaihtaa kieltä useilla sivuilla.

Korjausohjeet (päivitetty 20.3.2018)

Edellä mainittujen haavoittuvuuksien poistamiseksi on otettava käyttöön kaksi keskeistä osaa:
1) Ota käyttöön laiteohjelmistopäivitys BIOS-päivityksen kautta.
2) Asenna asianmukainen käyttöjärjestelmän korjaus.

Mitä voin tehdä?

Katso seuraavista lähteistä lisätietoja ympäristöistä, joihin ongelma vaikuttaa, ja päivitysten asentamisesta. Niitä päivitetään säännöllisesti uusien tietojen tullessa saataville. Dell testaa kaikki laiteohjelmistopäivitykset ennen käyttöönottoa, jotta ne vaikuttaisivat asiakkaisiin mahdollisimman vähän.

Dell-tietokoneet ja Thin Client -työasemat
Dell EMC -palvelimet, Dellin tallennus- ja verkkotuotteet
Dell EMC -tallennus-, tiedonsuojaus- ja yhtenäisinfrastruktuurialustat (sisällön käyttö edellyttää kirjautumista)
RSA-tuotteet (sisällön käyttö edellyttää kirjautumista)
Dell EMC -konvergenssialustat (vBlock) (sisällön käyttö edellyttää kirjautumista)
VMware-tuotteet
Pivotal-tuotteet

 

Dell ottaa käyttöön käyttöjärjestelmän korjaustiedostot ja laiteohjelmistopäivitykset omassa IT-infrastruktuurissaan parhaiden tietoturvakäytäntöjen mukaisesti.

Lisäresursseja:

Propriedades do artigo


Data da última publicação

21 fev. 2021

Versão

5

Tipo de artigo

Solution