Pular para o conteúdo principal
  • Faça pedidos de forma rápida e simples
  • Visualize os pedidos e acompanhe o status de envio
  • Crie e acesse uma lista dos seus produtos
  • Gerencie seus sites, produtos e contatos de nível de produto da Dell EMC usando o Company Administration.

Chyby Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dopad na produkty Dell

Resumo: Společnost Dell si je vědoma těchto zranitelností analýzy postranním kanálem popsaných v CVE 2017-5715, 2017-5753 a 2017-5754, které se označují jako Meltdown a Spectre a ovlivňují mnoho moderních mikroprocesorů. Další informace naleznete v následujících materiálech a odkazech. ...

Este artigo pode ter sido traduzido automaticamente. Se você tiver comentários sobre a qualidade dele, conte-nos usando o formulário na parte inferior da página.

Conteúdo do artigo


Sintomas

Společnost Dell si je vědoma těchto zranitelností analýzy postranním kanálem popsaných v CVE 2017-5715, 2017-5753 a 2017-5754, které se označují jako Meltdown a Spectre a ovlivňují mnoho moderních mikroprocesorů. Další informace naleznete v aktualizacích zabezpečení zveřejněných společností IntelAMD.

Zde se nachází přehled problému:
  • Problém není omezený na jednoho výrobce a využívá techniky běžně používané ve většině architektur moderních procesorů. To znamená, že se dotýká široké škály produktů od stolních počítačů a notebooků přes servery a úložiště až po chytré telefony.
  • Opatření pro zmírnění rizik zahrnují aktualizace systémového softwaru (opravy operačního systému) a firmwaru (BIOS, aktualizace mikrokódu). V některých prostředích to může zahrnovat opravy hypervisoru, virtualizačního softwaru, prohlížečů a enginů JavaScript.
  • Je třeba nadále zajišťovat dobré zabezpečení. To znamená aktualizace zařízení o nejnovější opravy, aktualizace antivirových programů a využití řešení ochrany před pokročilými hrozbami.  
  • Jak společnost Intel uvedla ve svých často kladených dotazech, výzkumníci demonstrovali testování konceptu. Společnost Dell si však aktuálně není vědoma žádného zneužití.
SLN318301_cs__1icon Poznámka: Jazyk řady těchto webových stránek budete moci změnit.

Pokyny pro opravu (aktualizace 20. března 2018)

Existují dvě nezbytné součásti, které je třeba aplikovat, aby se zmírnil dopad výše uvedených chyb zabezpečení:
1) Aktualizujte firmwaru pomocí aktualizace systému BIOS.
2) Použijte příslušnou opravu operačního systému.

Co to znamená pro vás?

Pokud máte zájem o další informace o dotčených platformách a dalším postupu při aplikaci aktualizaci, podívejte se do následujících materiálů. Se zpřístupňováním nových informací se budou průběžně aktualizovat. Společnost Dell testuje všechny aktualizace firmwaru, než je nasadí, aby představovaly pro zákazníky minimální komplikace.

Počítače Dell a produkty typu tenký klient
Servery Dell EMC, úložiště Dell a síťové produkty
Úložiště Dell EMC, ochrana dat a konvergované platformy (přístup k obsahu vyžaduje přihlášení)
Produkty RSA (přístup k obsahu vyžaduje přihlášení)
Konvergované platformy Dell EMC (vBlock) (přístup k obsahu vyžaduje přihlášení)
Produkty VMware
Produkty Pivotal

 

Společnost Dell nasazuje opravy OS a aktualizace firmwaru ve vlastní IT infrastruktuře podle vzorových bezpečnostních postupů.

Další zdroje:

Propriedades do artigo


Data da última publicação

21 fev. 2021

Versão

5

Tipo de artigo

Solution