Gå vidare till huvudinnehållet
  • Lägg beställningar snabbt och enkelt
  • Visa beställningar och kontrollera leveransstatus
  • Skapa och kom åt en lista över dina produkter

Påvirkningen af Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) på produkter fra Dell

Sammanfattning: Dell er opmærksom på sårbarhederne i sidekanalsanalysen, som er beskrevet i CVE'erne 2017-5715, 2017-5753 and 2017-5754, kendt som Meltdown og Spectre, og som påvirker mange moderne mikroprocessorer. Se de relevante ressourcer og links for at få flere oplysninger. ...

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Symptom

Dell er opmærksom på sårbarhederne i sidekanalsanalysen, som er beskrevet i CVE'erne 2017-5715, 2017-5753 and 2017-5754, kendt som Meltdown og Spectre, og som påvirker mange moderne mikroprocessorer. Du kan finde flere oplysninger ved at læse de sikkerhedsopdateringer, der er offentliggjort af Intel og AMD.

Her er et overblik over problemet:
  • Problemet er ikke specifikt for en enkelt leverandør og drager fordel af de teknikker, der ofte anvendes i de fleste moderne processorarkitekturer. Det betyder, at et stort antal produkter er berørt, lige fra stationære og bærbare computere til servere og lager og endda smartphones.
  • Afhjælpninger omfatter opdateringer til både systemsoftware (programrettelser til operativsystem (OS)) og -firmware (BIOS, mikrokodeopdateringer). I visse miljøer kan dette inkludere hypervisor-programrettelser samt programrettelser til virtualiseringssoftware, browsere og JavaScript-maskiner.
  • God sikkerhed bør fortsat opretholdes. Dette omfatter sikring af, at enheder er opdateret med de nyeste programrettelser, og at de anvender antivirusopdateringer og avancerede trusselsbeskyttelsesløsninger.  
  • Som Intel har rapporteret i de Ofte stillede spørgsmål, har forskere fremvist et "proof of concept". Når det er sagt, har Dell til dato ikke kendskab til nogen udnyttelse.
SLN318301_da__1icon Bemærk: Du kan ændre sproget på mange af websiderne.

Vejledning til programrettelse (opdateret den 20. marts 2018)

Der er to afgørende komponenter, som skal anvendes for at begrænse de ovenfor nævnte sikkerhedsrisici:
1) Anvend firmwareopdateringen via BIOS-opdateringen.
2) Anvend den relevante operativsystemrettelse (OS).

Hvad betyder det for jer?

For mere information om berørte platforme og de næste trin til at anvende opdateringerne henvises til følgende ressourcer. De opdateres regelmæssigt, når nye oplysninger bliver tilgængelige. Dell tester alle firmwareopdateringer, før de implementeres, for at sikre minimal påvirkning af kunderne.

Pc'er og tynde klienter fra Dell
Dell EMC-server, Dell Storage og netværksprodukter
Dell EMC Storage, databeskyttelse og konvergerede platforme (login kræves for at få adgang til indholdet)
RSA-produkter (login kræves for at få adgang til indholdet)
Dell EMC konvergerede platforme (vBlock) (login kræves for at få adgang til indholdet)
VMware-produkter
Pivotal-produkter

 

Dell implementerer OS-programrettelser og firmwareopdateringer i vores egen it-infrastruktur i overensstemmelse med bedste sikkerhedspraksis.

Yderligere ressourcer:

Artikelegenskaper
Artikelnummer: 000177783
Artikeltyp: Solution
Senast ändrad: 21 feb. 2021
Version:  5
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.