Gå vidare till huvudinnehållet
  • Lägg beställningar snabbt och enkelt
  • Visa beställningar och kontrollera leveransstatus
  • Skapa och kom åt en lista över dina produkter
  • Hantera dina webbplatser, produkter och kontakter på produktnivå från Dell EMC med hjälp av företagsadministration.

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) – innvirkning på Dell-produkter

Sammanfattning: Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Se følgende ressurser og koblinger hvis du vil ha mer informasjon. ...

Den här artikeln kan ha översatts automatiskt. Om du har feedback angående kvaliteten kan du meddela oss via formuläret längst ned på den här sidan.

Artikelns innehåll


Symptom

Dell er klar over at sikkerhetsproblemene med sidekanalsanalyse som er beskrevet i CVEs 2017-5715, 2017-5753 og 2017-5754, bedre kjent som Meltdown og Spectre, berører mange moderne mikroprosessorer. Hvis du vil ha mer informasjon, kan du se sikkerhetsoppdateringene som er lagt ut av Intel og AMD.

Her er en oversikt over problemet:
  • Problemet er ikke spesifikt for én leverandør og drar nytte av teknikkene som vanligvis brukes i de fleste moderne prosessorarkitekturer. Dette betyr at et stort utvalg produkter blir berørt, fra stasjonære og bærbare datamaskiner til servere og lagringsenheter, samt smarttelefoner.
  • Begrensningene omfatter oppdateringer av både systemprogramvare (operativsystemoppdatering) og fastvare (BIOS- og mikrokodeoppdateringer). I noen miljøer kan dette inkludere hypervisoroppdateringer, oppdateringer av virtualiseringsprogramvare, nettlesere og JavaScript-motorer.
  • God sikkerhetshygiene bør fortsatt opprettholdes. Dette omfatter å kontrollere at enhetene blir oppdatert med de nyeste oppdateringene og ta i bruk antivirusoppdateringer og avanserte løsninger for risikobeskyttelse.  
  • Forskere demonstrerte en konseptutprøving som Intel rapporterte i sine vanlige spørsmål. Når det er sagt, kjenner ikke Dell til noen sikkerhetshull til dags dato.
SLN318301_no__1icon Merk: Du kan endre språk på mange av nettsidene.

Oppdateringsveiledning (oppdatert 20. mars 2018)

Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:
1) Ta i bruk fastvareoppdateringen via BIOS-oppdatering.
2) Ta i bruk oppdateringen for det aktuelle operativsystemet.

Hva betyr dette for deg?

Se følgende ressurser for å få mer informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. De blir oppdatert etterhvert som ny informasjon blir tilgjengelig. Dell tester alle fastvareoppdateringer før de blir implementert for å sikre minimal innvirkning på kundene.

Dell-PC-er og tynnklient
Dell EMC-server, Dell Storage og nettverksprodukter
Dell EMC Storage, databeskyttelse og konvergerende plattformer (du må logge på for å få tilgang til innholdet)
RSA-produkter (du må logge på for å få tilgang til innholdet)
Dell EMC konvergerende plattformer (vBlock) (du må logge på for å få tilgang til innholdet)
VMware products (EqualLogic-produkter)
Pivotal-produkter

 

Dell implementerer operativsystem- og fastvareoppdateringer i vår egen IT-infrastruktur som samsvarer med beste sikkerhetspraksis.

Andre ressurser:

Artikelegenskaper


Senaste publiceringsdatum

21 feb. 2021

Version

5

Artikeltyp

Solution