Gå vidare till huvudinnehållet
  • Lägg beställningar snabbt och enkelt
  • Visa beställningar och kontrollera leveransstatus
  • Skapa och kom åt en lista över dina produkter

Влияние на продукты Dell уязвимостей класса Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

Sammanfattning: Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Для получения дополнительной информации используйте следующие ресурсы и ссылки. ...

Den här artikeln gäller för Den här artikeln gäller inte för Den här artikeln är inte kopplad till någon specifik produkt. Alla produktversioner identifieras inte i den här artikeln.

Symptom

Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Подробнее см. в обновлениях системы безопасности, опубликованных Intel и AMD.

Ниже приведен обзор проблемы.
  • Данная проблема не связана с конкретными вендорами и использует технологии, широко используемые в большинстве современных процессорных архитектур. Это означает, что затрагивается широкий спектр продуктов, включая настольные компьютеры, ноутбуки, серверы, системы хранения и даже смартфоны.
  • Снижение рисков включает в себя обновление системного ПО (исправление операционной системы) и микропрограммы (обновление BIOS, микрокода). В некоторых средах это могут быть исправления гипервизора, исправления ПО для виртуализации, браузеры и подсистемы JavaScript.
  • Следует продолжать использовать средства обеспечения безопасности. К ним относятся обеспечение обновления устройств последними исправлениями, использование антивирусных обновлений и решений по защите от угроз повышенной сложности.  
  • Согласно информации компании Intel, содержащейся в разделе часто задаваемых вопросов, исследователи продемонстрировали подтверждение концепции. Однако на сегодняшний день компании Dell не известно ни о каких эксплойтах.
SLN318301_ru__1icon Примечание. На многих веб-страницах можно изменить язык.

Руководство по исправлению (обновлено 20 марта 2018 г.)

Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:
1) установите обновление микропрограммы с помощью обновления BIOS;
2) установите соответствующее исправление операционной системы.

Что это означает для вас?

Для получения дополнительной информации о затронутых платформах и инструкций по установке обновлений используйте следующие материалы. Они будут обновляться по мере появления новой информации. Dell проверяет все обновления микропрограммы перед их развертыванием, чтобы минимизировать неудобства для заказчиков.

ПК и тонкие клиенты Dell
Серверы Dell EMC, системы хранения и сетевые компоненты Dell
Системы хранения, средства защиты данных и конвергентные платформы Dell EMC (для доступа требуется вход в систему)
Продукты RSA (для доступа требуется вход в систему)
Конвергентные платформы Dell EMC (vBlock) (для доступа требуется вход в систему)
Продукты VMware
Продукты Pivotal

 

Dell развертывает исправления ОС и обновления микропрограмм в собственной ИТ-инфраструктуре в соответствии с передовыми практиками обеспечения безопасности.

Дополнительные ресурсы

Artikelegenskaper
Artikelnummer: 000177783
Artikeltyp: Solution
Senast ändrad: 21 feb. 2021
Version:  5
Få svar på dina frågor från andra Dell-användare
Supporttjänster
Kontrollera om din enhet omfattas av supporttjänster.