Pular para o conteúdo principal
  • Faça pedidos de forma rápida e simples
  • Visualize os pedidos e acompanhe o status de envio
  • Crie e acesse uma lista dos seus produtos
  • Gerencie seus sites, produtos e contatos de nível de produto da Dell EMC usando o Company Administration.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Effect op Dell producten

Resumo: Dell is op de hoogte van de beveiligingslekken van de side-channel analyse die worden beschreven in CVE's 2017-5715, 2017-5753 en 2017-5754, ook wel bekend als Meltdown en Spectre die van invloed zijn op vele moderne microprocessoren. Raadpleeg de bronnen en koppelingen voor meer informatie. ...

Este artigo pode ter sido traduzido automaticamente. Se você tiver comentários sobre a qualidade dele, conte-nos usando o formulário na parte inferior da página.

Conteúdo do artigo


Sintomas

Dell is op de hoogte van de beveiligingslekken van de side-channel analyse die worden beschreven in CVE's 2017-5715, 2017-5753 en 2017-5754, ook wel bekend als Meltdown en Spectre die van invloed zijn op vele moderne microprocessoren. Meer informatie hierover vindt u in de beveiligingsupdates van Intel en AMD.

Hier volgt een overzicht van het probleem:
  • Het probleem is niet specifiek voor een bepaalde leverancier en maakt gebruik van technieken die veel worden gebruikt in de meeste van de moderne processorarchitecturen. Dit betekent dat een grote reeks producten worden getroffen, van desktops en laptops tot servers en storage, zelfs smartphones.
  • Het gaat hierbij om updates van zowel de systeemsoftware (de OS-patch) als de firmware (BIOS, microcode-updates). In sommige omgevingen kunnen dit onder meer patches voor hypervisor, virtualisatiesoftware, browsers en JavaScript-engines omvatten.
  • Goede beveiligingshygiëne moet aandacht blijven krijgen. Dit houdt in dat de apparaten moeten worden bijgewerkt met de nieuwste patches, waarbij antivirus-updates en oplossingen voor geavanceerde bedreigingen worden uitgevoerd.  
  • Zoals Intel in hun Veelgestelde vragen vermeldt, hebben onderzoekers een 'proof of concept' aangetoond. Dat gezegde hebbende, Dell is niet op de hoogte gesteld van eventueel misbruik tot op heden.
SLN318301_nl_NL__1icon Opmerking: U kunt de taal op veel van de webpagina's wijzigen.

Richtlijnen voor patches (update van 20 maart 2018)

Twee essentiële onderdelen moeten worden toegepast op de hierboven genoemde beveiligingslekken:
1) Pas de firmware-update toe via de BIOS-update.
2) Pas de OS-patch voor het toepasselijke besturingssysteem toe.

Wat betekent dit voor u?

Raadpleeg de volgende bronnen voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. Zij worden regelmatig bijgewerkt zodra er nieuwe informatie beschikbaar is. Dell test alle firmware-updates voordat ze worden geïmplementeerd om ervoor te zorgen dat de klant zo min mogelijk wordt beïnvloed.

Dell pc's en thin client
Dell EMC server, Dell Storage en netwerkproducten
Dell EMC Storage, databescherming en geconvergeerde platforms (aanmelden vereist om toegang te krijgen tot de inhoud)
RSA producten (aanmelden vereist om toegang te krijgen tot de inhoud)
Dell EMC geconvergeerde platforms (vBlock) (aanmelden vereist om toegang te krijgen tot de inhoud)
VMware producten
Pivotal producten

 

Dell implementeert de OS-patches en firmware-updates in onze eigen IT-infrastructuur in overeenstemming met de beste beveiligingsprocedures.

Extra bronnen:

Propriedades do artigo


Data da última publicação

21 fev. 2021

Versão

5

Tipo de artigo

Solution