Gå vidare till huvudinnehållet
  • Lägg beställningar snabbt och enkelt
  • Visa beställningar och kontrollera leveransstatus
  • Skapa och kom åt en lista över dina produkter
  • Hantera dina webbplatser, produkter och kontakter på produktnivå från Dell EMC med hjälp av företagsadministration.

Влияние на продукты Dell уязвимостей класса Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

Sammanfattning: Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Для получения дополнительной информации используйте следующие ресурсы и ссылки. ...

Den här artikeln kan ha översatts automatiskt. Om du har feedback angående kvaliteten kan du meddela oss via formuläret längst ned på den här sidan.

Artikelns innehåll


Symptom

Специалистам Dell известно об уязвимостях с анализом по сторонним каналам («Meltdown» и «Spectre») (CVE 2017-5715, 2017-5753 и 2017-5754), которые затрагивают многие современные микропроцессоры. Подробнее см. в обновлениях системы безопасности, опубликованных Intel и AMD.

Ниже приведен обзор проблемы.
  • Данная проблема не связана с конкретными вендорами и использует технологии, широко используемые в большинстве современных процессорных архитектур. Это означает, что затрагивается широкий спектр продуктов, включая настольные компьютеры, ноутбуки, серверы, системы хранения и даже смартфоны.
  • Снижение рисков включает в себя обновление системного ПО (исправление операционной системы) и микропрограммы (обновление BIOS, микрокода). В некоторых средах это могут быть исправления гипервизора, исправления ПО для виртуализации, браузеры и подсистемы JavaScript.
  • Следует продолжать использовать средства обеспечения безопасности. К ним относятся обеспечение обновления устройств последними исправлениями, использование антивирусных обновлений и решений по защите от угроз повышенной сложности.  
  • Согласно информации компании Intel, содержащейся в разделе часто задаваемых вопросов, исследователи продемонстрировали подтверждение концепции. Однако на сегодняшний день компании Dell не известно ни о каких эксплойтах.
SLN318301_ru__1icon Примечание. На многих веб-страницах можно изменить язык.

Руководство по исправлению (обновлено 20 марта 2018 г.)

Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:
1) установите обновление микропрограммы с помощью обновления BIOS;
2) установите соответствующее исправление операционной системы.

Что это означает для вас?

Для получения дополнительной информации о затронутых платформах и инструкций по установке обновлений используйте следующие материалы. Они будут обновляться по мере появления новой информации. Dell проверяет все обновления микропрограммы перед их развертыванием, чтобы минимизировать неудобства для заказчиков.

ПК и тонкие клиенты Dell
Серверы Dell EMC, системы хранения и сетевые компоненты Dell
Системы хранения, средства защиты данных и конвергентные платформы Dell EMC (для доступа требуется вход в систему)
Продукты RSA (для доступа требуется вход в систему)
Конвергентные платформы Dell EMC (vBlock) (для доступа требуется вход в систему)
Продукты VMware
Продукты Pivotal

 

Dell развертывает исправления ОС и обновления микропрограмм в собственной ИТ-инфраструктуре в соответствии с передовыми практиками обеспечения безопасности.

Дополнительные ресурсы

Artikelegenskaper


Senaste publiceringsdatum

21 feb. 2021

Version

5

Artikeltyp

Solution