跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Impact de Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) sur les produits Dell

摘要: La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Consultez les ressources et les liens suivants pour obtenir plus d’informations. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

La société Dell est consciente des vulnérabilités par analyse de canal décrites dans les CVE 2017-5715, 2017-5753 et 2017-5754, connues sous le nom de Meltdown et Spectre, qui affectent de nombreux microprocesseurs modernes. Pour plus d’informations, veuillez consulter les mises à jour de sécurité publiées par Intel et AMD.

Voici une présentation du problème :
  • Le problème n’est pas spécifique à un fournisseur et exploite des techniques couramment utilisées dans la plupart des architectures de processeur modernes. Cela signifie qu’un vaste éventail de produits est touché, des ordinateurs de bureau et ordinateurs portables aux serveurs, en passant par les systèmes de stockage et même les smartphones.
  • Les mesures correctives comprennent les mises à jour du logiciel du système (correctif du système d’exploitation) et du firmware (BIOS, mises à jour du microcode). Dans certains environnements, il peut y avoir des correctifs de l’hyperviseur, ainsi que des correctifs pour logiciel de virtualisation, navigateurs et moteurs JavaScript.
  • Vous devez continuer à adopter de bonnes pratiques en matière de sécurité. Celles-ci impliquent notamment de vérifier que les appareils sont mis à jour avec les derniers correctifs et de déployer des mises à jour de logiciels antivirus et de solutions avancées de protection contre les menaces.  
  • Comme indiqué par Intel dans la FAQ, les chercheurs ont démontré que le risque était réel. À ce jour, la société Dell n’a été informée d’aucune exploitation de ces failles de sécurité.
SLN318301_fr__1icon Remarque : vous pouvez modifier la langue sur la plupart des pages Web.

Directives relatives au correctif (mise à jour mardi 20 mars 2018)

Vous devez appliquer deux composants essentiels pour atténuer les vulnérabilités mentionnées ci-dessus :
1. Appliquez la mise à jour du firmware via la mise à jour du BIOS.
2. Appliquez le correctif du système d’exploitation approprié.

Qu’est-ce que cela signifie pour vous ?

Pour obtenir plus d’informations sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous aux ressources suivantes. Ces ressources seront mises à jour régulièrement lorsque plus d’informations seront disponibles. La société Dell teste toutes les mises à jour du firmware avant de les déployer pour garantir un impact minime sur les clients.

Ordinateurs Dell et produits client léger
Serveur Dell EMC, produits de stockage et de mise en réseau Dell
Plates-formes convergentes, protection de données et solution de stockage Dell EMC (connexion requise pour accéder au contenu)
Produits RSA (connexion requise pour accéder au contenu)
Plates-formes convergentes Dell EMC (vBlock) (connexion requise pour accéder au contenu)
Produits VMware
Produits clés

 

La société Dell déploie les correctifs de système d’exploitation et les mises à jour de firmware au sein de sa propre infrastructure informatique, conformément aux bonnes pratiques en matière de sécurité.

Ressources supplémentaires :

文章屬性
文章編號: 000177783
文章類型: Solution
上次修改時間: 21 2月 2021
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。