跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) impacto sobre os produtos Dell

摘要: A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Consulte os recursos links para obter mais informações. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

A Dell está ciente das vulnerabilidades de análise de canal descritas nos CVEs 2017-5715, 2017-5753 e 2017-5754, conhecidas como Meltdown e Spectre que afetam muitos microprocessadores modernos. Para obter mais informações, consulte as atualizações de segurança publicadas pela Intel e AMD.

Esta é uma visão geral do problema:
  • O problema não é específico de um só fornecedor e se aproveita das técnicas comumente usadas na maioria das arquiteturas dos processadores modernos. Isso significa que uma vasta gama de produtos são afetados, como desktops, notebooks, servidores e dispositivos de armazenamento, e até mesmo os smartphones.
  • As atenuações incluem atualizações para o software do sistema (patches do sistema operacional, SO) e o firmware (BIOS, atualizações de microcódigo). Em alguns ambientes, isso pode incluir patches de hypervisor, patches para software de virtualização, navegadores e mecanismo JavaScript.
  • Uma boa higienização de segurança deve continuar a ser usada. Isso inclui garantir que os dispositivos estejam atualizados com os patches mais recentes e que as atualizações de antivírus e as soluções avançadas de proteção contra ameaças sejam implantadas.  
  • Como a Intel relatou em suas Perguntas frequentes, os pesquisadores demonstraram uma exploração em forma de prova de conceito. A Dell não está ciente da existência de nenhuma exploração real até o momento.
SLN318301_pt_BR__1icon Observação: você pode alterar o idioma em muitas páginas da Web.

Orientação do patch (atualizado em 20 de março de 2018)

Há dois componentes essenciais que precisam ser aplicados para atenuar as vulnerabilidades mencionadas acima:
1) Aplique a atualização do firmware por meio da atualização do BIOS.
2. Aplique o patch do sistema operacional (SO) apropriado.

O que isso significa?

Para obter mais informações sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, siga os recursos a seguir. Eles serão atualizados regularmente à medida que novas informações estiverem disponíveis. A Dell está testando todas as atualizações de firmware antes de implementá-las para garantir impacto mínimo aos clientes.

PCs da Dell e Thin Client
Servidores Dell EMC, Dell Storage e produtos de rede
Armazenamento, proteção de dados e plataformas convergentes Dell EMC (log in necessário para acessar o conteúdo)
Produtos de RSA (log in necessário para acessar o conteúdo)
Plataformas convergentes Dell EMC (vBlock) (log in necessário para acessar o conteúdo)
Produtos da VMware
Produtos Pivotal

 

A Dell está implementando os patches do sistema operacional e atualizações de firmware em nossa própria infraestrutura de TI, alinhada às melhores práticas de segurança.

Recursos adicionais:

文章屬性
文章編號: 000177783
文章類型: Solution
上次修改時間: 21 2月 2021
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。