ID CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies è a conoscenza delle vulnerabilità di analisi canale laterale (note anche come Meltdown e Spectre) che possono riguardare molti dei moderni microprocessori, come è stato descritto pubblicamente da un team di ricercatori della sicurezza il 3 gennaio 2018. Per ulteriori informazioni, si consiglia ai clienti di leggere gli avvisi di sicurezza nella sezione Riferimenti.
Vi sono due componenti essenziali che devono essere applicati per mitigare le suddette vulnerabilità:
Linea di prodotti Dell Storage
|
Valutazione
|
EqualLogic serie PS | La CPU utilizzata in questo prodotto non implementa l'esecuzione speculativa, pertanto le vulnerabilità non interessano questo hardware. |
Dell EMC serie SC (Dell Compellent) | L'accesso al sistema operativo della piattaforma per il caricamento del codice esterno è limitato; codice malevolo non può essere eseguito. |
Dell Storage serie MD3 e DSMS MD3 | L'accesso al sistema operativo della piattaforma per il caricamento del codice esterno è limitato; codice malevolo non può essere eseguito. |
Unità nastro e librerie Dell PowerVault | L'accesso al sistema operativo della piattaforma per il caricamento del codice esterno è limitato; codice malevolo non può essere eseguito. |
Dell Storage serie FluidFS (include: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | L'accesso al sistema operativo della piattaforma per il caricamento del codice esterno è limitato solo agli account con privilegi. Il codice dannoso non può essere eseguito. Vengono seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi. |
Appliance virtuale Dell Storage
|
Valutazione
|
Appliance virtuale Dell Storage Manager (DSM VA - Dell Compellent) | Queste appliance virtuali non consentono l'accesso utente generico. Utilizzano solo la modalità utente singolo e utente root e, pertanto, non introducono un ulteriore rischio di protezione per un ambiente. Il sistema host e l'hypervisor devono essere protetti; consultare i collegamenti dei fornitori e le procedure consigliate riportati sopra. |
Strumenti di integrazione Dell Storage per VMware (Dell Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
Componente
|
Valutazione
|
iDRAC: 14G, 13G, 12G, 11G
|
Non interessati.
iDRAC è un sistema chiuso che non consente l'esecuzione di codice esterno di terze parti. |
Controller di gestione dello chassis (CMC): 14G, 13G, 12G, 11G
|
Non interessati.
CMC è un sistema chiuso che non consente l'esecuzione di codice esterno di terze parti. |
Piattaforme | Valutazione |
Pass-Through Ethernet a 10 Gb di Dell |
Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati.
|
Pass-Through Ethernet a 10 Gb-K di Dell | |
Pass-Through Ethernet di Dell | |
Pass-Through FC8 | |
Force10 MXL Blade | |
PowerConnect M6220 | |
PowerConnect M6348 | |
PowerConnect M8024 | |
PowerConnect M8024-K |
Piattaforme | Valutazione |
Brocade M5424, M6505, M8428-k | Dichiarazione del fornitore |
Cisco Catalyst 3032, 3130, 3130G, 3130X | Dichiarazione del fornitore |
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Dichiarazione del fornitore |
Piattaforme | Valutazione |
C1048P, C9010 |
Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati. |
M I/O Aggregator | |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx, | |
N2128PX, N3128PX | |
S55, S60 | |
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
S5048, S5048F-ON, S5148F | |
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
SIOM | |
Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
Piattaforme | Valutazione |
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Questi prodotti sono appliance che utilizzano solo la modalità utente singolo e utente root. I problemi segnalati non introducono un ulteriore rischio di protezione per l'ambiente di un cliente, ammesso che vengano seguite le procedure consigliate fornite per proteggere l'accesso degli account con privilegi elevati. |
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
PowerConnect 3024, 3048, 3248, 3324, 3348 | |
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
PowerConnect serie 8024, 8024F, 8100 | |
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
PowerConnect J-SRX100, J-SRX210, SRX240 | |
Schede di linea serie C9000 |
Piattaforme | Valutazione |
Brocade 300, 4424 Switch Fi, 5100, 5300 | Dichiarazione del fornitore |
Brocade 6505, 6510, 6520, G620 | Dichiarazione del fornitore |
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Dichiarazione del fornitore |
Piattaforme | Valutazione |
Active Fabric Controller | Software non interessato |
Active Fabric Manager | Software non interessato |
Dell Networking vCenter Plug-in | Software non interessato |
Dell OpenManage Network Manager (in inglese) | Software non interessato |
Open Automation | Software non interessato |
Software Defined Networking | Software non interessato |
Generazione | Modelli | Versione del BIOS |
13G | R830 | 1.7.1 |
T130, R230, T330, R330, NX430 | 2.4.3 | |
R930 | 2.5.1 | |
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
C4130 | 2.7.1 | |
M630, M630P, FC630 | 2.7.1 | |
FC430 | 2.7.1 | |
M830, M830P, FC830 | 2.7.1 | |
T630 | 2.7.1 | |
R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
R530XD | 1.7.0 | |
C6320, XC6320 | 2.7.1 | |
C6320P | 2.0.5 | |
T30 | 1.0.12 |
Generazione | Modelli | Versione del BIOS |
12G | R920 | 1.7.1 |
R820 | 2.4.1 | |
R520 | 2.5.1 | |
R420 | 2.5.1 | |
R320, NX400 | 2.5.1 | |
T420 | 2.5.1 | |
T320 | 2.5.1 | |
R220 | 1.10.2 | |
R720, R720XD, NX3200, XC720XD | 2.6.1 | |
R620, NX3300 | 2.6.1 | |
M820 | 2.6.1 | |
M620 | 2.6.1 | |
M520 | 2.6.1 | |
M420 | 2.6.1 | |
T620 | 2.6.1 | |
FM120x4 | 1.7.0 | |
T20 | A16 | |
C5230 | 1.3.1 | |
C6220 | 2.5.5 | |
C6220II | 2.8.1 | |
C8220, C8220X | 2.8.1 |
Generazione | Modelli | Versione del BIOS |
11G | R710 | 6.5.0 |
NX3000 | 6.6.0 | |
R610 | 6.5.0 | |
T610 | 6.5.0 | |
R510 | 1.13.0 | |
NX3100 | 1.14.0 | |
R410 | 1.13.0 | |
NX300 | 1.14.0 | |
T410 | 1.13.0 | |
R310 | 1.13.0 | |
T310 | 1.13.0 | |
NX200 | 1.14.0 | |
T110 | 1.11.1 | |
T110-II | 2.9.0 | |
R210 | 1.11.0 | |
R210-II | 2.9.0 | |
R810 | 2.10.0 | |
R910 | 2.11.0 | |
T710 | 6.5.0 | |
M610, M610X | 6.5.0 | |
M710 | 6.5.0 | |
M710HD | 8.3.1 | |
M910 | 2.11.0 | |
C1100 | 3B24 | |
C2100 | 3B24 | |
C5220 | 2.2.0 | |
C6100 | 1.80 | |
R415 | 2.4.1 | |
R515 | 2.4.1 | |
R715 | 3.4.1 | |
R815 | 3.4.1 | |
M915 | 3.3.1 | |
C6105 | 2.6.0 | |
C6145 | 3.6.0 |
Modelli | Versione BIOS/Firmware/Driver |
OS10 Basic VM | In corso |
OS10 Enterprise VM | In corso |
S OS-Emulator | In corso |
Z OS-Emulator | In corso |
S3048-ON OS10 Basic | In corso |
S4048-ON OS10 Basic | In corso |
S4048T-ON OS10 Basic | In corso |
S6000-ON OS Basic | In corso |
S6010-ON OS10 Basic | In corso |
Z9100 OS10 Basic | In corso |
Piattaforme | Versione BIOS/Firmware/Driver |
Mellanox serie SB7800, serie SX6000 | Mellanox sta esaminando attentamente le patch rilasciate e rilascerà gli aggiornamenti software quando disponibili. Dichiarazione del fornitore |
Modelli | Versione BIOS/Firmware/Driver |
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link : richiede l'accesso. |
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205 | Link : richiede l'accesso. |
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link : richiede l'accesso. |
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link : richiede l'accesso. |
W-AP68, W-AP92, W-AP93, W-AP93H | Link : richiede l'accesso. |
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link : richiede l'accesso. |
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link : richiede l'accesso. |
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link : richiede l'accesso. |
Punti di accesso serie W - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link : richiede l'accesso. |
Controller AOS serie W | Link : richiede l'accesso. |
FIPS serie W | Link : richiede l'accesso. |
Modelli | Versione BIOS/Firmware/Driver |
W-Airwave | Link - Richiede l'accesso: assicurarsi che Hypervisor disponga delle patch appropriate. |
Appliance hardware W-ClearPass | Link : richiede l'accesso. |
Appliance virtuali W-ClearPass | Link - Richiede l'accesso: assicurarsi che Hypervisor disponga delle patch appropriate. |
Software W-ClearPass 100 | Link : richiede l'accesso. |
Variante a cui applicare la patch |
Aggiornamento del microcodice necessario? |
Patch del sistema operativo necessaria? |
Spectre (variante 1) |
No |
Sì |
Spectre (variante 2) |
Sì |
Sì |
Meltdown (variante 3) |
No |
Sì |
Non sono disponibili informazioni sulla causa.
Non sono disponibili informazioni sulla risoluzione.