Pular para o conteúdo principal
  • Faça pedidos de forma rápida e simples
  • Visualize os pedidos e acompanhe o status de envio
  • Crie e acesse uma lista dos seus produtos
  • Gerencie seus sites, produtos e contatos de nível de produto da Dell EMC usando o Company Administration.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) impacto sobre os produtos Dell

Resumo: A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Consulte os recursos links para obter mais informações. ...

Este artigo pode ter sido traduzido automaticamente. Se você tiver comentários sobre a qualidade dele, conte-nos usando o formulário na parte inferior da página.

Conteúdo do artigo


Sintomas

A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Para obter mais informações, consulte as atualizações de segurança publicadas pela Intel e AMD.

Esta é uma visão geral do problema:
  • O problema não é específico de um só fornecedor e se aproveita das técnicas comumente usadas na maioria das arquiteturas dos processadores modernos. Isso significa que uma vasta gama de produtos são afetados, como desktops, notebooks, servidores e dispositivos de armazenamento, e até mesmo os smartphones.
  • As atenuações incluem atualizações para o software do sistema (patches do sistema operacional, SO) e o firmware (BIOS, atualizações de microcódigo). Em alguns ambientes, isso pode incluir patches de hypervisor, patches para software de virtualização, navegadores e mecanismo JavaScript.
  • Uma boa higienização de segurança deve continuar a ser usada. Isso inclui garantir que os dispositivos estejam atualizados com os patches mais recentes e que as atualizações de antivírus e as soluções avançadas de proteção contra ameaças sejam implantadas.  
  • Como a Intel relatou em suas Perguntas frequentes, os pesquisadores demonstraram uma exploração em forma de prova de conceito. A Dell não está ciente da existência de nenhuma exploração real até o momento.
SLN318301_pt_BR__1icon Observação: você pode alterar o idioma em muitas páginas da Web.

Orientação do patch (atualizado em 20 de março de 2018)

Há dois componentes essenciais que precisam ser aplicados para atenuar as vulnerabilidades mencionadas acima:
1) Aplique a atualização do firmware por meio da atualização do BIOS.
2. Aplique o patch do sistema operacional (SO) apropriado.

O que isso significa?

Para obter mais informações sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, siga os recursos a seguir. Eles serão atualizados regularmente à medida que novas informações estiverem disponíveis. A Dell está testando todas as atualizações de firmware antes de implementá-las para garantir impacto mínimo aos clientes.

PCs da Dell e Thin Client
Servidores Dell EMC, Dell Storage e produtos de rede
Armazenamento, proteção de dados e plataformas convergentes Dell EMC (log in necessário para acessar o conteúdo)
Produtos de RSA (log in necessário para acessar o conteúdo)
Plataformas convergentes Dell EMC (vBlock) (log in necessário para acessar o conteúdo)
Produtos da VMware
Produtos Pivotal

 

A Dell está implementando os patches do sistema operacional e atualizações de firmware em nossa própria infraestrutura de TI, alinhada às melhores práticas de segurança.

Recursos adicionais:

Propriedades do artigo


Data da última publicação

21 fev. 2021

Versão

5

Tipo de artigo

Solution