跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Meltdown/Spectre(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)デル製品への影響

摘要: デルは、CVE-2017-5715、CVE-2017-5753、CVE-2017-5754で説明されている、最新の多くのマイクロプロセッサーに影響を与える、サイドチャネル解析の脆弱性(名称:MeltdownおよびSpectre)を把握しています。詳細については、リソースとリンクを参照してください。

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

デルは、CVE-2017-5715、CVE-2017-5753、CVE-2017-5754で説明されている、最新の多くのマイクロプロセッサーに影響を与える、サイドチャネル解析の脆弱性(名称:MeltdownおよびSpectre)を把握しています。詳細については、インテルAMDによって投稿されているセキュリティ アップデートにアクセスしてください。

ここでは、この問題の概要を説明します。
  • この問題はいずれかのベンダーに固有なものではなく、現代のほとんどのプロセッサーアーキテクチャで一般的に使用されている技術を利用しています。つまり、デスクトップやノートパソコンから、サーバー、ストレージ、スマートフォンにいたる広範な製品が影響を受けることを意味します。
  • 緩和策としては、システム ソフトウェア(オペレーティング システム(OS)パッチ)とファームウェア(BIOS、マイクロコード アップデート)の両方のアップデートが含まれます。環境によっては、ハイパーバイザー パッチ、仮想化ソフトウェアのパッチ、ブラウザ、JavaScriptエンジンが含まれている場合があります。
  • また、適切なセキュリティ対策を継続して実施する必要があります。これには、最新のパッチを使用したデバイスのアップデート、ウイルス対策のアップデートや高度な脅威防御ソリューションの採用が含まれます。  
  • インテルがFAQで報告しているように、研究者は概念実証を提示しています。デルでは、今までのところ悪用は認識していません。
SLN318301_ja__1icon メモ:多くのWebページで言語を変更できます。

パッチに関するガイダンス(2018年3月20日アップデート)

前述の脆弱性を軽減するために適用する必要がある重要なコンポーネントが2個あります。
1)BIOSアップデートを使用してファームウェア アップデートを適用します。
2)該当するオペレーティング システム(OS)パッチを適用します。

これは何を意味しますか?

影響を受けるプラットフォームの詳細情報やアップデートを適用するための次のステップについては、次のリソースを参照してください。これらは、新たな情報が利用可能になったときに定期的に更新されます。デルは、お客様への影響を最小限に抑えるために、すべてのファームウェア アップデートをテストしてから導入します。

Dell PCおよびシン クライアント
Dell EMCサーバー、Dell Storage、Networking製品
Dell EMC Storage、Data Protection、コンバージド プラットフォーム(コンテンツにアクセスするにはログインが必要)
RSA製品(コンテンツにアクセスするにはログインが必要)
Dell EMCコンバージド プラットフォーム(VBlock)(コンテンツにアクセスするにはログインが必要)
VMware製品
Pivotal製品

 

デルは、デル自身のITインフラストラクチャ内にOSのパッチとファームウェアのアップデートを導入しセキュリティのベスト プラクティスを展開します。

追加リソース:

文章屬性
文章編號: 000177783
文章類型: Solution
上次修改時間: 21 2月 2021
版本:  5
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。