Gå vidare till huvudinnehållet
  • Lägg beställningar snabbt och enkelt
  • Visa beställningar och kontrollera leveransstatus
  • Skapa och kom åt en lista över dina produkter

Chyby Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Dopad na produkty Dell

Sammanfattning: Společnost Dell si je vědoma těchto zranitelností analýzy postranním kanálem popsaných v CVE 2017-5715, 2017-5753 a 2017-5754, které se označují jako Meltdown a Spectre a ovlivňují mnoho moderních mikroprocesorů. Další informace naleznete v následujících materiálech a odkazech. ...

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Symptom

Společnost Dell si je vědoma těchto zranitelností analýzy postranním kanálem popsaných v CVE 2017-5715, 2017-5753 a 2017-5754, které se označují jako Meltdown a Spectre a ovlivňují mnoho moderních mikroprocesorů. Další informace naleznete v aktualizacích zabezpečení zveřejněných společností IntelAMD.

Zde se nachází přehled problému:
  • Problém není omezený na jednoho výrobce a využívá techniky běžně používané ve většině architektur moderních procesorů. To znamená, že se dotýká široké škály produktů od stolních počítačů a notebooků přes servery a úložiště až po chytré telefony.
  • Opatření pro zmírnění rizik zahrnují aktualizace systémového softwaru (opravy operačního systému) a firmwaru (BIOS, aktualizace mikrokódu). V některých prostředích to může zahrnovat opravy hypervisoru, virtualizačního softwaru, prohlížečů a enginů JavaScript.
  • Je třeba nadále zajišťovat dobré zabezpečení. To znamená aktualizace zařízení o nejnovější opravy, aktualizace antivirových programů a využití řešení ochrany před pokročilými hrozbami.  
  • Jak společnost Intel uvedla ve svých často kladených dotazech, výzkumníci demonstrovali testování konceptu. Společnost Dell si však aktuálně není vědoma žádného zneužití.
SLN318301_cs__1icon Poznámka: Jazyk řady těchto webových stránek budete moci změnit.

Pokyny pro opravu (aktualizace 20. března 2018)

Existují dvě nezbytné součásti, které je třeba aplikovat, aby se zmírnil dopad výše uvedených chyb zabezpečení:
1) Aktualizujte firmwaru pomocí aktualizace systému BIOS.
2) Použijte příslušnou opravu operačního systému.

Co to znamená pro vás?

Pokud máte zájem o další informace o dotčených platformách a dalším postupu při aplikaci aktualizaci, podívejte se do následujících materiálů. Se zpřístupňováním nových informací se budou průběžně aktualizovat. Společnost Dell testuje všechny aktualizace firmwaru, než je nasadí, aby představovaly pro zákazníky minimální komplikace.

Počítače Dell a produkty typu tenký klient
Servery Dell EMC, úložiště Dell a síťové produkty
Úložiště Dell EMC, ochrana dat a konvergované platformy (přístup k obsahu vyžaduje přihlášení)
Produkty RSA (přístup k obsahu vyžaduje přihlášení)
Konvergované platformy Dell EMC (vBlock) (přístup k obsahu vyžaduje přihlášení)
Produkty VMware
Produkty Pivotal

 

Společnost Dell nasazuje opravy OS a aktualizace firmwaru ve vlastní IT infrastruktuře podle vzorových bezpečnostních postupů.

Další zdroje:

Artikelegenskaper
Artikelnummer: 000177783
Artikeltyp: Solution
Senast ändrad: 21 feb. 2021
Version:  5
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.