Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Seitenkanal-Sicherheitslücken von Mikroprozessoren (CVE-2017-5715, CVE-2017-5753 und CVE-2017-5754): Auswirkungen auf Server, Speicher und Netzwerke von Dell Technologies

Zusammenfassung: Anleitung von Dell Technologies zur Risikominderung und Behebung von Seitenkanal-Schwachstellen (auch Meltdown und Spectre genannt) für Server, Speicher und Netzwerkprodukte. Spezifische Informationen zu betroffenen Plattformen und die nächsten Schritte zur Anwendung der Aktualisierungen finden Sie in diesem Handbuch. ...

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome

21.11.2018

CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Dell Technologies sind die Seitenkanal-Sicherheitslücken (auch Meltdown und Spectre genannt) bekannt, die viele moderne Mikroprozessoren betreffen und die von einem Team von Sicherheitsexperten am 3. Januar 2018 öffentlich beschrieben wurden. Wir empfehlen Kunden, die Ratschläge zur Sicherheit im Abschnitt Referenzen zu lesen, um weitere Informationen zu erhalten.

HINWEIS: Patch-Anleitung (Update 2018-02-08):

Dell Technologies hat einen neuen Mikrocode von Intel gemäß der Empfehlung erhalten, die am 22. Januar veröffentlicht wurde. Dell Technologies veröffentlicht neue BIOS-Aktualisierungen für die betroffenen Plattformen zur Behebung von Spectre (Variante 2), CVE-2017-5715. Die Produkt-Tabellen wurden aktualisiert und werden erneut aktualisiert, sobald weitere Mikrocodes von Intel herausgegeben werden. Wenn Ihr Produkt über ein aktualisiertes BIOS verfügt, empfiehlt Dell Technologies, ein Upgrade auf dieses BIOS durchzuführen und die entsprechenden Betriebssystemaktualisierungen anzuwenden, um meltdown und Spectre zu schützen.
 
Wenn Ihr Produkt nicht über ein aktualisiertes BIOS verfügt, empfiehlt Dell Technologies weiterhin, dass Kunden die zuvor veröffentlichten BIOS-Updates nicht bereitstellen und auf die aktualisierte Version warten sollten.

Wenn Sie bereits ein BIOS-Update bereitgestellt haben, das probleme haben könnte, gemäß der Intel Empfehlung vom 22. Januar, um unvorhersehbares Systemverhalten zu vermeiden, können Sie zu einer früheren BIOS-Version zurückkehren. Siehe Tabellen weiter unten.

Zur Erinnerung: Die Betriebssystem-Patches sind nicht betroffen und bieten noch immer Schutz vor Spectre (Variante 1) und Meltdown (Variante 3). Das Microcode-Update ist nur für Spectre (Variante 2), CVE-2017-5715 erforderlich.

  Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:

  1. System-BIOS gemäß den nachfolgenden Tabellen
  2. Betriebssystem- und Hypervisor-Aktualisierungen.
Wir empfehlen unseren Kunden, das entsprechende Advisory für Hypervisor-/Betriebssystem-Anbieter zu lesen. Der abschnitt "Referenzen" unten enthält Links zu einigen dieser Anbieter.

Dell Technologies empfiehlt Kunden, die Best Practices für die Sicherheit des Malware-Schutzes im Allgemeinen zu befolgen, um sich vor einer möglichen Ausnutzung dieser Analysemethoden zu schützen, bis zukünftige Aktualisierungen angewendet werden können. So sollen z. B. Softwareaktualisierungen zügig durchgeführt, unbekannte Hyperlinks und Websites nicht angeklickt, Zugriff auf Konten mit Berechtigung geschützt und Passwortrichtlinien eingehalten werden.
 

Produkte von Dell, die keine Patches oder Fixes für diese CVE-Sicherheitslücke benötigen


 
 
 
Produktlinie Dell Storage
Bewertung
EqualLogic PS Series Die in diesem Produkt verwendete CPU implementiert keine spekulative Ausführung, daher gilt diese Sicherheitslücke nicht für diese Hardware.
Dell EMC SC Serie (Dell Compellent) Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. schädlicher Code kann nicht ausgeführt werden.
Dell Storage MD3 and DSMS MD3 Series Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. schädlicher Code kann nicht ausgeführt werden.
Dell PowerVault Bandlaufwerke und Bibliotheken Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. schädlicher Code kann nicht ausgeführt werden.
Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist nur auf privilegierte Konten beschränkt.
Der schädliche Code kann nicht ausgeführt werden, wenn die Best Practices eingehalten werden, um den Zugriff auf Konten mit Berechtigung einzuschränken.
 
 
 
 
Dell Storage Virtual Appliance
Bewertung
Dell Storage Manager Virtuelles Gerät (DSM VA – Dell Compellent) Diese Virtual Appliances bieten keinen allgemeinen Benutzerzugriff. 
Sie sind Einzel- und Root-Benutzern vorbehalten und bedeuten daher keine zusätzliche Gefahr für eine Umgebung. 
Das Hostsystem und der Hypervisor müssen geschützt werden. Dazu können Sie die Anbieter-Links und die Aussagen zu den Best Practices oben durchlesen.
 
Dell Storage Integration tools for VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)

Systemverwaltung für PowerEdge Server-Produkte
 
 
 
Komponente
Bewertung
 iDRAC: 14G, 13G, 12G, 11G  
Nicht betroffen.
iDRAC ist ein geschlossenes System, das keine Durchführung von externem Drittanbietercode zulässt.
 Chassis Management Controller (CMC): 14G, 13G, 12G, 11G  
Nicht betroffen.
CMC ist ein geschlossenes System, das keine Durchführung von externem Drittanbietercode zulässt.
Plattformen Bewertung
 
Dell 10Gb Ethernet Pass-Through
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
Dell 10Gb-K Ethernet-Passthrough
Dell Ethernet Pass-Through
FC8 Passthrough
Force 10 MXL Blade
PowerConnect M6220
PowerConnect M6348
PowerConnect M8024
PowerConnect M8024-K
Plattformen Bewertung
 
Brocade M5424, M6505, M8428-k Händleranweisung
Cisco Catalyst 3032, 3130, 3130G, 3130X Händleranweisung
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender Händleranweisung
Plattformen Bewertung
 
C1048P, C9010

Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
M I/O Aggregator
MXL
FX2
N11xx, N15xx, N20xx, N30xx,
N2128PX, N3128PX
S55, S60
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL
S5048, S5048F-ON, S5148F
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON
SIOM
Z9000, Z9100 OS9, Z9100 OS10 Enterprise
Plattformen Bewertung
 
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624

Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848
PowerConnect 3024, 3048, 3248, 3324, 3348
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R
PowerConnect 8024, 8024F, 8100 Series
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500
PowerConnect J-SRX100, J-SRX210, SRX240
C9000 Series Line Cards
Plattformen Bewertung
 
Brocade 300, 4424 Switch Fi, 5100, 5300 Händleranweisung
Brocade 6505, 6510, 6520, G620 Händleranweisung
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE Händleranweisung
Plattformen Bewertung
 
Active Fabric Controller Nicht betroffene Software
Active Fabric Manager Nicht betroffene Software
Dell Networking vCenter Plug-in Nicht betroffene Software
Dell OpenManage Network Manager Nicht betroffene Software
Automatisierung öffnen Nicht betroffene Software
Softwaredefiniertes Netzwerk Nicht betroffene Software
 
HINWEIS: In der folgenden Tabelle werden Produkte aufgelistet, für die eine BIOS/Firmware/Treiber-Weisung vorhanden ist. Diese Informationen werden aktualisiert, sobald zusätzliche Informationen verfügbar sind. Wenn Ihre Plattform nicht angezeigt wird, überprüfen Sie dies später.

Das Server-BIOS kann mithilfe des iDRAC aktualisiert werden. Weitere Informationen finden Sie in folgendem Artikel der Dell Knowledge Base : How to update firmware remote using the Integrated Dell Remote Access Controller (iDRAC) web interface or directly from the Operating System (Anleitung zum Aktualisieren der Firmware über die iDRAC-Webschnittstelle (Integrated Dell Remote Access Controller) oder direkt über das Betriebssystem) oder weitere Informationen finden Sie im Dell Knowledge Base-Artikel Update a Dell PowerEdge Driver or Firmware Directly from the OS (Windows and Linux).
Weitere Methoden finden Sie in folgendem Artikel der Dell Knowledge Base : Updating Firmware and Drivers on Dell PowerEdge Servers (Aktualisieren der Firmware und Treiber auf Dell PowerEdge-Servern).

Dies sind die mindestens erforderlichen BIOS-Versionen.

BIOS-/Firmware-/Treiberaktualisierungen für PowerEdge-Server und Netzwerkprodukte


Generation Modelle BIOS-Version
14G R740, R740XD, R640, R940 XC740XD, XC640 1.3.7
R540, R440, T440, XR2 1.3.7
T640 1.3.7
C6420 1.3.7
FC640, M640, M640P 1.3.7
C4140 1.1.6
R6415, R7415 1.0.9
R7425 1.0.9
Generation Modelle BIOS-Version
13G R830 1.7.1
T130, R230, T330, R330, NX430 2.4.3
R930 2.5.1
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 2.7.1
C4130 2.7.1
M630, M630P, FC630 2.7.1
FC430 2.7.1
M830, M830P, FC830 2.7.1
T630 2.7.1
R530, R430, T430, XC430, XC430Xpress 2.7.1
R530XD 1.7.0
C6320, XC6320 2.7.1
C6320P 2.0.5
T30 1.0.12
Generation Modelle BIOS-Version
12G R920 1.7.1
R820 2.4.1
R520 2.5.1
R420 2.5.1
R320, NX400 2.5.1
T420 2.5.1
T320 2.5.1
R220 1.10.2
R720, R720XD, NX3200, XC720XD 2.6.1
R620, NX3300 2.6.1
M820 2.6.1
M620 2.6.1
M520 2.6.1
M420 2.6.1
T620 2.6.1
FM120x4 1.7.0
T20 A16
C5230 1.3.1
C6220 2.5.5
C6220II 2.8.1
C8220, C8220X 2.8.1
Generation Modelle BIOS-Version
11G R710 6.5.0
NX3000 6.6.0***
R610 6.5.0
T610 6.5.0
R510 1.13.0
NX3100 1.14.0***
R410 1.13.0
NX300 1.14.0***
T410 1.13.0
R310 1.13.0
T310 1.13.0
NX200 1.14.0***
T110 1.11.1
T110-II 2.9.0
R210 1.11.0
R210-II 2.9.0
R810 2.10.0
R910 2.11.0
T710 6.5.0
M610, M610X 6.5.0
M710 6.5.0
M710HD 8.3.1
M910 2.11.0
C1100 3B24
C2100 3B24
C5220 2.2.0
C6100 1.80
R415 2.4.1
R515 2.4.1
R715 3.4.1
R815 3.4.1
M915 3.3.1
C6105 2.6.0
C6145 3.6.0
HINWEIS: ***Aktualisieren Sie das BIOS auf Plattformen der NX-Serie der 11. Generation nur mit dem Update, das kein Paketupdate ist.
Modelle BIOS-Version
DSS9600, DSS9620, DSS9630 1.3.7
DSS1500, DSS1510, DSS2500 2.7.1
DSS7500 2.7.1
Modelle BIOS-/Firmware-/Treiberversion
OS10 Basic VM Im Prozess
OS10 Enterprise VM Im Prozess
S OS-Emulator Im Prozess
Z OS-Emulator Im Prozess
S3048-ON OS10 Basic Im Prozess
S4048-ON OS10 Basic Im Prozess
S4048T-ON OS10 Basic Im Prozess
S6000-ON OS Basic Im Prozess
S6010-ON OS10 Basic Im Prozess
Z9100 OS10 Basic Im Prozess
 
Netzwerk – Fixed Port Switches
Plattformen BIOS-/Firmware-/Treiberversion
Mellanox SB7800 Series, SX6000 Series Mellanox untersucht die veröffentlichten Patches sorgfältig und veröffentlicht Softwareupdates, wenn diese verfügbar sind. Händleranweisung
Modelle BIOS-/Firmware-/Treiberversion
W-3200 W-3400, W-3600, W-6000, W-620, W-650, W-651 Link – Anmeldung erforderlich.
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serie, W-7205 Link – Anmeldung erforderlich.
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 Link – Anmeldung erforderlich.
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 Link – Anmeldung erforderlich.
W-AP68, W-AP92, W-AP93, W-AP93H Link – Anmeldung erforderlich.
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 Link – Anmeldung erforderlich.
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 Link – Anmeldung erforderlich.
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 Link – Anmeldung erforderlich.
W-Series Access Points – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 Link – Anmeldung erforderlich.
W-Series Controller AOS Link – Anmeldung erforderlich.
W-Serie FIPS Link – Anmeldung erforderlich.
Modelle BIOS-/Firmware-/Treiberversion
W-Airwave Link – Anmeldung erforderlich – Stellen Sie sicher, dass der Hypervisor über die entsprechenden Patches verfügt.
W-ClearPass Hardware Appliances Link – Anmeldung erforderlich.
W-ClearPass Virtual Appliances Link – Anmeldung erforderlich – Stellen Sie sicher, dass der Hypervisor über die entsprechenden Patches verfügt.
W-ClearPass 100 Software Link – Anmeldung erforderlich.

Aktualisierungen bei anderen Produkten von Dell

Externe Verweise

Patch-Anleitung für das Betriebssystem

Leistungsrelevante Links


Häufig gestellte Fragen (FAQs)

Frage: Wie kann ich mich gegen diese Sicherheitslücken schützen?
Antwort: Es gibt drei Sicherheitslücken im Zusammenhang mit Meltdown und Spectre. Kunden müssen einen Betriebssystem-Patch von ihrem Betriebssystemanbieter für alle drei Sicherheitslücken bereitstellen. Nur Spectre Variante 2 (CVE-2017-5715) erfordert eine BIOS-Aktualisierung mit dem vom Prozessoranbieter bereitgestellten Mikrocode. Derzeit verfügt Intel noch nicht über ein Mikrocode-Update zum Schutz vor der Sicherheitslücke der Spectre Variante 2.

Siehe Tabelle unten:
 

Variante, für die Patch angewendet wird

Ist eine Mikrocode-Aktualisierung notwendig?

Betriebssystem-Patch erforderlich?

Spectre (Variante 1)
CVE-2017-5753

Nein

Ja

Spectre (Variante 2)
CVE-2017-5715

Ja

Ja

Meltdown (Variante 3)
CVE-2017-5754

Nein

Ja


Frage: Was ist die aktuelle Empfehlung von Dell Technologies in Bezug auf die Aktualisierung der Betriebssystempatches?
Antwort: Weitere Informationen finden Sie in den Links zur Patch-Anleitung des Betriebssystemanbieters.

Frage: Verfügt Dell Technologies über eine Liste der Enterprise-Produkte, die nicht betroffen sind?
Antwort: Dell Technologies verfügt über eine Liste der Enterprise-Produkte, die nicht betroffen sind. Weitere Informationen finden Sie im Abschnitt Dell Produkte, die keine Patches oder Korrekturen für diese drei CVE-Sicherheitslücken erfordern .

Frage: Was kann ich tun, wenn ich einen virtuellen Server ausführe?
Antwort: Sowohl der Hypervisor als auch alle Gastbetriebssysteme müssen aktualisiert werden.

Frage: Sind Internet-Browser potenziell betroffen? (Exploit von JavaScript Variante 2)?
Antwort: Ja, Internetbrowser können von der Spectre-Schwachstelle betroffen sein und die meisten Browser haben aktualisierte Versionen oder Patches zur Verfügung gestellt, um diese potenzielle Schwachstelle zu minimieren. Weitere Informationen finden Sie unter den folgenden Links für Chrome, Internet Explorer und Mozilla.

Frage: Was ist mit iDRAC und PERC?
Antwort: Sowohl perc als auch iDRAC sind geschlossene Systeme, die die Ausführung von Drittanbietercode (Benutzer) nicht zulassen. Spectre und Meltdown sind beide auf Ausführung eines willkürlichen Codes auf dem Prozessor angewiesen. Aufgrund dieser geschlossenen Codeanordnung ist kein Peripheriegerät einem Seitenkanalanalyse-Mikroprozessor-Exploit ausgesetzt.

Frage: Was ist mit Appliances? Gibt es andere Anwendungen, die nicht betroffen sind?
Antwort: Geschlossene Systeme, die nicht zulassen, dass Code von Drittanbietern (Benutzer) ausgeführt wird, sind nicht gefährdet.

Frage: Was ist mit den AMD Opteron-Prozessoren?
Antwort: https://www.amd.com/en/corporate/speculative-execution.
Frage: Wann wird das BIOS mit Mikrocode-Aktualisierungen von Dell Technologies für Intel-basierte Systeme verfügbar sein?
Antwort: Aktualisierte BIOSes mit Intel Mikrocode-Sicherheitsupdates sind für PowerEdge 14G,13G, 12G und einige der 11G-Systeme verfügbar.

Frage: Wann ist das BIOS für konvergente Infrastrukturen verfügbar, die auf PowerEdge-Technologie ausgeführt werden (VXRail usw.)
Antwort: Dell Technologies arbeitet daran, vorhandene PowerEdge-Codeaktualisierungen für alle konvergenten Infrastrukturplattformen zu validieren, die auf PowerEdge-Technologie ausgeführt werden. Aktualisierungen werden bereitgestellt, wenn zusätzliche Informationen verfügbar sind.

Frage: Wird Dell Technologies das Betriebssystem und die Hypervisor-Patches für PowerEdge-Server und konvergente Infrastrukturen werkseitig installieren?
Antwort: Ab dem 6. März 2018 installiert Dell werkseitig die folgenden Versionen von Betriebssystemaktualisierungen, um die Spectre-/Meltdown-Sicherheitslücken zu minimieren. Diese sind (falls möglich) auf maximalen Datenschutz konfiguriert (bei vollständiger Aktivierung). Manchmal gibt es neuere Updates, die von den Anbietern bereitgestellt werden.  Sehen Sie sich weiterhin die Websites des Betriebssystemanbieters an, um spezifische Konfigurationshinweise und neuere Updates und Konfigurationsoptionen zu erhalten, sobald diese verfügbar werden.  
  • Windows Server 2016: KB4056890                (Veröffentlicht am 4. Januar 2018)
  • Red Hat Software Enterprise Linux 7.4: kernel-3.10.0-693.11.6.el7.x86_64 (veröffentlicht am 4. Januar 2018)
  • SuSE Linux Enterprise Server 12 SP3: kernel-default-4.4.103-6.38.1.x86_64                (Veröffentlicht, 04. Januar 2018)
  • VMware ESXi 6.5U1: Rev A08 Build 7388607                (enthält Patch VMSA-2018-002)
  • VMware ESXi 6.0U3: Rev A08 Build 6921384                (enthält Patch VMSA-2018-002)

Frage: Ich habe gehört, dass die Sicherheitslücke Mikroprozessoren betrifft, die seit mindestens 10 Jahren bestehen. Wie weit zurück gehen die Angebote von Dell in Bezug auf BIOS-Updates?
Antwort: Dell arbeitet mit Intel zusammen, um das erforderliche BIOS mit Mikrocode-Patches auch für PowerEdge-Systeme bereitzustellen, die der 11. Generation unserer Produktlinie angehören. Alle BIOS-Aktualisierungen, die Mikrocodeaktualisierungen für die Sicherheitskorrektur enthalten, hängen von den betroffenen Prozessoranbietern ab, die Codeaktualisierungen für Dell Technologies bereitstellen.

Frage: Bietet Dell Technologies technischen Support für Systeme, für die der Service abgelaufen ist?
Antwort: Dell Technologies bietet keinen technischen Support für Dell Technologies PowerEdge-Server, die nicht über einen gültigen Supportvertrag verfügen. Die Kunden können unabhängig vom aktuellen Support-Vertragsstatus auf über den Dell Support öffentlich zur Verfügung gestellte Support-Dokumente zugreifen.

Frage: Stellt Dell Technologies Patches für Systeme bereit, für die keine Gewährleistung besteht?
Antwort: Für Dell Technologies PowerEdge-Serverprodukte ist kein gültiger Supportvertrag erforderlich, um Zugriff auf unsere Support- und Downloadseiten zu erhalten. BIOS-Aktualisierungen für PowerEdge-Server sind auf der Dell Technologies Support-Website für alle Benutzer verfügbar, unabhängig vom aktuellen Supportvertragsstatus. Informationen zur BIOS-Verfügbarkeit finden Sie im BIOS-Abschnitt BIOS-/Firmware-/Treiberaktualisierungen für PowerEdge-Server und Netzwerkprodukte. Betriebssystem-Patches sollten von Ihrem Betriebssystemanbieter bezogen werden. Weitere Informationen finden Sie unter den Links im Abschnitt Patch-Anleitung für Das Betriebssystem .

Frage: Was ist mit den neuen AMD EPYC-Prozessoren?
Antwort: Öffentliche Aussagen von AMD zu Meltdown (CVE-2017-5754) Spectre Variante 1 (CVE-2017-5753) und Spectre Variante 2 (CVE-2017-5715) in Bezug auf AMD-Prozessoren finden Sie unter https://www.amd.com/en/corporate/speculative-execution.
Für Spectre Variante 1 (CVE-2017-5753) behebt der entsprechende Betriebssystem-Patch dieses Problem.

Frage: Wann werden BIOS-Updates zu AMD EYPC-basierten PowerEdge-Systeme bereitgestellt, die von Spectre betroffen sind?
Antwort: Dell EMC hat BIOS-Updates für 14G-Plattformen (R7425, R7415 und R6415) bereitgestellt. Diese Updates sind auf unseren Produkt-Support-Webseiten verfügbar. Werkseitige Installationen dieses BIOS waren am 17. Januar 2018 verfügbar.

Frage: Ab wann wird das BIOS mit Intel Mikrocode-Updates werkseitig auf die Intel-basierten PowerEdge-Systeme installiert?  
Antwort: PowerEdge 14G- und 13G-BIOS (außer R930) sollen bis zur werkseitigen Installation am 6. März 2018 verfügbar sein.  Das BIOS des PowerEdge R930 soll bis zum 9. März 2018 mit werkseitiger Installation verfügbar sein.
Frage: Gibt es Leistungseinbußen durch diese BIOS- und Betriebssystemaktualisierungen?
Antwort: Der Hauptaspekt dieser Attacken liegt auf der spekulativen Ausführung von Code. Ziel dieser spekulativen Ausführung ist eine Steigerung der Performance. Die Auswirkungen auf die Performance variieren, da sie hochgradig workload-abhängig sind. Dell arbeitet mit Intel und weiteren Anbietern zusammen, um Auswirkungen dieser Updates auf die Performance zu ermitteln, und entsprechende Maßnahmen ergreifen.

Ursache

Keine Information zur Ursache verfügbar.

Lösung

Keine Lösungsinformationen verfügbar.

Artikeleigenschaften


Betroffenes Produkt

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Letztes Veröffentlichungsdatum

06 Sept. 2023

Version

11

Artikeltyp

Solution