Pular para o conteúdo principal
  • Faça pedidos de forma rápida e simples
  • Visualize os pedidos e acompanhe o status de envio
  • Crie e acesse uma lista dos seus produtos
  • Gerencie seus sites, produtos e contatos de nível de produto da Dell EMC usando o Company Administration.

Impatto di Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sui prodotti Dell

Resumo: Dell è a conoscenza delle vulnerabilità di analisi dei canali laterali descritte in CVE 2017-5715, 2017-5753 e 2017-5754, note come Meltdown e Spectre, che interessano molti microprocessori moderni. Per ulteriori informazioni, consultare le risorse e i link. ...

Este artigo pode ter sido traduzido automaticamente. Se você tiver comentários sobre a qualidade dele, conte-nos usando o formulário na parte inferior da página.

Conteúdo do artigo


Sintomas

Dell è a conoscenza delle vulnerabilità di analisi dei canali laterali descritte in CVE 2017-5715, 2017-5753 e 2017-5754, note come Meltdown e Spectre, che interessano molti microprocessori moderni. Per ulteriori informazioni, consultare gli aggiornamenti alla sicurezza pubblicati da Intel e AMD.

Ecco una panoramica del problema:
  • Il problema non riguarda un singolo vendor e sfrutta le tecniche comunemente utilizzate nella maggior parte delle architetture di processori moderne. Ciò significa che riguarda una vasta gamma di prodotti, dai desktop e notebook ai server e dispositivi di storage, fino agli smartphone.
  • Le soluzioni includono aggiornamenti per il software di sistema (patch del sistema operativo) e il firmware (BIOS, aggiornamenti per microcodici). In alcuni ambienti possono essere incluse hypervisor patch, patch per software di virtualizzazione, browser e motori JavaScript.
  • È consigliabile continuare a mantenere un livello di sicurezza adeguato. Ciò include l'aggiornamento dei dispositivi con le patch più recenti e l'utilizzo di aggiornamenti antivirus e soluzioni di protezione avanzate contro le minacce.  
  • Come segnalato da Intel nelle domande frequenti, i ricercatori hanno illustrato un modello di prova. Ciononostante, Dell non è a conoscenza di eventuali exploit alla data di oggi.
SLN318301_it__1icon Nota: e possibile modificare la lingua in molte pagine web.

Indicazioni sulle patch (aggiornamento 20-03-2018)

Vi sono due componenti essenziali che devono essere applicati per prevenire le suddette vulnerabilità:
1) Applicare l'aggiornamento del firmware tramite l'aggiornamento del BIOS.
2) Applicare la patch del sistema operativo appropriata.

Che cosa significa questo?

Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare le seguenti risorse. Questo articolo verrà aggiornato periodicamente quando saranno disponibili nuove informazioni. Dell esegue il test di tutti gli aggiornamenti del firmware prima di implementarli per garantire un impatto minimo per i clienti.

Dell PC e thin client
Server Dell EMC, dispositivi di storage Dell e reti
Prodotti di storage Dell EMC, protezione dei dati e piattaforme convergenti (accesso richiesto per visualizzare il contenuto)
Prodotti RSA (accesso richiesto per visualizzare il contenuto)
Piattaforme convergenti Dell EMC (vBlock) (accesso richiesto per visualizzare il contenuto)
Prodotti VMware (in inglese)
Prodotti Pivotal

 

Dell sta implementando le patch del sistema operativo e gli aggiornamenti del firmware all'interno della propria infrastruttura IT in linea con le best practice di sicurezza.

Risorse aggiuntive:

Propriedades do artigo


Data da última publicação

21 fev. 2021

Versão

5

Tipo de artigo

Solution