跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Impacto de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) en productos Dell

摘要: Dell está al tanto de las vulnerabilidades de análisis de canal lateral descritas en CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre, que están afectando a muchos microprocesadores modernos. Consulte los enlaces y recursos para obtener más información. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Dell está al tanto de las vulnerabilidades de análisis de canal lateral descritas en CVE 2017-5715, 2017-5753 y 2017-5754, conocidas como Meltdown y Spectre, que están afectando a muchos microprocesadores modernos. Para obtener más información, visite las actualizaciones de seguridad publicadas por Intel y AMD.

Esta es una descripción general del problema:
  • El problema no es específico de ningún proveedor y aprovecha las técnicas que se utilizan comúnmente en la mayoría de las arquitecturas de procesador modernas. Esto significa que afecta a una amplia gama de productos, desde computadoras de escritorio y laptops, hasta servidores y almacenamiento, e incluso smartphones.
  • Las mitigaciones incluyen actualizaciones para el software del sistema (parche del sistema operativo [SO]) y el firmware (actualizaciones al BIOS o al microcódigo). En algunos entornos, esto puede incluir parches para hipervisor, parches para software de virtualización, navegadores y motores de JavaScript.
  • Se deben seguir aplicando buenos hábitos de seguridad. Esto implica que el usuario se asegure de actualizar los dispositivos con los últimos parches y emplear actualizaciones de antivirus y soluciones avanzadas de protección contra amenazas.  
  • Como Intel informó en sus preguntas frecuentes, los investigadores demostraron que existe una prueba de concepto. Sin embargo, Dell no está al tanto de ningún abuso hasta la fecha.
SLN318301_en_US__1icon Nota: Puede cambiar el idioma en muchas de las páginas web.

Guía para parches (actualizado el 20 de marzo del 2018)

Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
1) Aplique la actualización de firmware mediante la actualización del BIOS.
2) Aplique el parche correspondiente del sistema operativo (SO).

¿Qué significa esto para usted?

Para obtener más información sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte los siguientes recursos. Estos recursos se actualizarán regularmente cuando haya nueva información disponible. Dell está probando todas las actualizaciones de firmware antes de implementarlas para garantizar un impacto mínimo en los clientes.

Pc y clientes
ligeros de Dell Productos de servidores, almacenamiento y redes de Dell EMC
Almacenamiento, protección de datos y plataformas convergentes de Dell EMC (se requiere inicio de sesión para acceder al contenido)
Productos RSA (se requiere inicio de sesión para acceder al contenido)
Plataformas convergentes de Dell EMC (vBlock) (se requiere iniciar sesión para acceder al contenido) productos de
VMware productos
Pivotal

 

Dell está implementando los parches del sistema operativo y las actualizaciones de firmware dentro de nuestra propia infraestructura de TI en consonancia con las mejores prácticas de seguridad.

Recursos adicionales:

文章屬性
文章編號: 000177783
文章類型: Solution
上次修改時間: 21 2月 2021
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。