跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Meltdown/Spectre (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Effect op Dell producten

摘要: Dell is op de hoogte van de beveiligingslekken van de side-channel analyse die worden beschreven in CVE's 2017-5715, 2017-5753 en 2017-5754, ook wel bekend als Meltdown en Spectre die van invloed zijn op vele moderne microprocessoren. Raadpleeg de bronnen en koppelingen voor meer informatie. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Dell is op de hoogte van de beveiligingslekken van de side-channel analyse die worden beschreven in CVE's 2017-5715, 2017-5753 en 2017-5754, ook wel bekend als Meltdown en Spectre die van invloed zijn op vele moderne microprocessoren. Meer informatie hierover vindt u in de beveiligingsupdates van Intel en AMD.

Hier volgt een overzicht van het probleem:
  • Het probleem is niet specifiek voor een bepaalde leverancier en maakt gebruik van technieken die veel worden gebruikt in de meeste van de moderne processorarchitecturen. Dit betekent dat een grote reeks producten worden getroffen, van desktops en laptops tot servers en storage, zelfs smartphones.
  • Het gaat hierbij om updates van zowel de systeemsoftware (de OS-patch) als de firmware (BIOS, microcode-updates). In sommige omgevingen kunnen dit onder meer patches voor hypervisor, virtualisatiesoftware, browsers en JavaScript-engines omvatten.
  • Goede beveiligingshygiëne moet aandacht blijven krijgen. Dit houdt in dat de apparaten moeten worden bijgewerkt met de nieuwste patches, waarbij antivirus-updates en oplossingen voor geavanceerde bedreigingen worden uitgevoerd.  
  • Zoals Intel in hun Veelgestelde vragen vermeldt, hebben onderzoekers een 'proof of concept' aangetoond. Dat gezegde hebbende, Dell is niet op de hoogte gesteld van eventueel misbruik tot op heden.
SLN318301_nl_NL__1icon Opmerking: U kunt de taal op veel van de webpagina's wijzigen.

Richtlijnen voor patches (update van 20 maart 2018)

Twee essentiële onderdelen moeten worden toegepast op de hierboven genoemde beveiligingslekken:
1) Pas de firmware-update toe via de BIOS-update.
2) Pas de OS-patch voor het toepasselijke besturingssysteem toe.

Wat betekent dit voor u?

Raadpleeg de volgende bronnen voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. Zij worden regelmatig bijgewerkt zodra er nieuwe informatie beschikbaar is. Dell test alle firmware-updates voordat ze worden geïmplementeerd om ervoor te zorgen dat de klant zo min mogelijk wordt beïnvloed.

Dell pc's en thin client
Dell EMC server, Dell Storage en netwerkproducten
Dell EMC Storage, databescherming en geconvergeerde platforms (aanmelden vereist om toegang te krijgen tot de inhoud)
RSA producten (aanmelden vereist om toegang te krijgen tot de inhoud)
Dell EMC geconvergeerde platforms (vBlock) (aanmelden vereist om toegang te krijgen tot de inhoud)
VMware producten
Pivotal producten

 

Dell implementeert de OS-patches en firmware-updates in onze eigen IT-infrastructuur in overeenstemming met de beste beveiligingsprocedures.

Extra bronnen:

文章屬性
文章編號: 000177783
文章類型: Solution
上次修改時間: 21 2月 2021
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。