ID de CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
A Dell Technologies está ciente das vulnerabilidades de análise de canal lateral (também conhecidas como Meltdown e Spectre) que afetam muitos microprocessadores modernos que foram descritos publicamente por uma equipe de pesquisadores de segurança em 3 de janeiro de 2018. Recomendamos que os clientes analisem os Informes de segurança na seção Referências para obter mais informações.
Há dois componentes essenciais que devem ser aplicados para reduzir as vulnerabilidades mencionadas acima:
Linha de produtos Dell Storage
|
Avaliação
|
Equallogic Série PS | A CPU usada nesse produto não implementa a execução especulativa, portanto, as vulnerabilidades não se aplicam a esse hardware. |
Dell EMC Série SC (Dell Compellent) | O acesso ao sistema operacional da plataforma para carregar código externo é restrito; código mal-intencionado não pode ser executado. |
Dell Storage série MD3 e DSMS MD3 | O acesso ao sistema operacional da plataforma para carregar código externo é restrito; código mal-intencionado não pode ser executado. |
Unidades e bibliotecas de fita Dell PowerVault | O acesso ao sistema operacional da plataforma para carregar código externo é restrito; código mal-intencionado não pode ser executado. |
Dell Storage série FluidFS (inclui: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | O acesso ao sistema operacional da plataforma para carregar código externo é restrito apenas a contas privilegiadas. Código mal-intencionado não pode ser executado, desde que as melhores práticas para proteger o acesso de contas privilegiadas sejam seguidas. |
Appliance virtual Dell Storage
|
Avaliação
|
Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) | Esses dispositivos virtuais não fornecem acesso a usuários gerais. Eles são únicos de usuário único e somente para o usuário root, portanto, não apresentam nenhum risco de segurança adicional a um ambiente. O sistema host e o hypervisor devem ser protegidos; consulte os links do fornecedor e as declarações de melhores práticas, acima. |
Ferramentas de integração do Dell Storage para VMware (Dell Compellent) | |
Gerenciador de armazenamento virtual Dell EqualLogic (VSM - EqualLogic) |
Componente
|
Avaliação
|
iDRAC: 14G, 13G, 12G, 11G
|
Não é afetado.
O iDRAC é um sistema fechado que não permite que o código externo de terceiros seja executado. |
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Não é afetado.
O CMC é um sistema fechado que não permite que o código externo de terceiros seja executado. |
Plataformas | Avaliação |
Pass-through Ethernet de 10 Gb da Dell |
Esses produtos são appliances de usuário único e somente para o usuário root. Os problemas relatados não apresentam nenhum risco de segurança adicional ao ambiente de um cliente, desde que as melhores práticas recomendadas para proteger o acesso de contas altamente privilegiadas sejam seguidas.
|
Pass-through Ethernet de 10 Gb-K da Dell | |
Pass-through Ethernet da Dell | |
Pass-through FC8 | |
Force10 MXL Blade | |
PowerConnect M6220 | |
PowerConnect M6348 | |
PowerConnect M8024 | |
PowerConnect M8024-K |
Plataformas | Avaliação |
Brocade M5424, M6505, M8428-k | Declaração do fornecedor |
Cisco Catalyst 3032, 3130, 3130G, 3130X | Declaração do fornecedor |
Extensor de malha de blade Cisco Catalyst Nexus B22 Dell | Declaração do fornecedor |
Plataformas | Avaliação |
C1048P, C9010 |
Esses produtos são appliances de usuário único e somente para o usuário root. Os problemas relatados não apresentam nenhum risco de segurança adicional ao ambiente de um cliente, desde que as melhores práticas recomendadas para proteger o acesso de contas altamente privilegiadas sejam seguidas. |
Agregador E/S M | |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx, | |
N2128PX, N3128PX | |
S55, S60 | |
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
S5048, S5048F-ON, S5148F | |
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
SIOM | |
Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
Plataformas | Avaliação |
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Esses produtos são appliances de usuário único e somente para o usuário root. Os problemas relatados não apresentam nenhum risco de segurança adicional ao ambiente de um cliente, desde que as melhores práticas recomendadas para proteger o acesso de contas altamente privilegiadas sejam seguidas. |
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
PowerConnect 3024, 3048, 3248, 3324, 3348 | |
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
PowerConnect séries 8024, 8024F, 8100 | |
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
PowerConnect J-SRX100, J-SRX210, SRX240 | |
Placas de linha série C9000 |
Plataformas | Avaliação |
Brocade 300, 4424 Switch Fi, 5100, 5300 | Declaração do fornecedor |
Brocade 6505, 6510, 6520, G620 | Declaração do fornecedor |
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Declaração do fornecedor |
Plataformas | Avaliação |
Controlador de malha ativa | Software não afetado |
Gerenciador de fabric ativo | Software não afetado |
Plug-in vCenter do Dell Networking | Software não afetado |
Dell OpenManage Network Manager | Software não afetado |
Automação aberta | Software não afetado |
Funcionamento em rede definido por software | Software não afetado |
Geração | Modelos | Versão do BIOS |
13G | R830 | 1.7.1 |
T130, R230, T330, R330, NX430 | 2.4.3 | |
R930 | 2.5.1 | |
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
C4130 | 2.7.1 | |
M630, M630P, FC630 | 2.7.1 | |
FC430 | 2.7.1 | |
M830, M830P, FC830 | 2.7.1 | |
T630 | 2.7.1 | |
R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
R530XD | 1.7.0 | |
C6320, XC6320 | 2.7.1 | |
C6320P | 2.0.5 | |
T30 | 1.0.12 |
Geração | Modelos | Versão do BIOS |
12 G | R920 | 1.7.1 |
R820 | 2.4.1 | |
R520 | 2.5.1 | |
R420 | 2.5.1 | |
R320, NX400 | 2.5.1 | |
T420 | 2.5.1 | |
T320 | 2.5.1 | |
R220 | 1.10.2 | |
R720, R720XD, NX3200, XC720XD | 2.6.1 | |
R620, NX3300 | 2.6.1 | |
M820 | 2.6.1 | |
M620 | 2.6.1 | |
M520 | 2.6.1 | |
M420 | 2.6.1 | |
T620 | 2.6.1 | |
FM120x4 | 1.7.0 | |
T20 | A16 | |
C5230 | 1.3.1 | |
C6220 | 2.5.5 | |
C6220II | 2.8.1 | |
C8220, C8220X | 2.8.1 |
Geração | Modelos | Versão do BIOS |
11G | R710 | 6.5.0 |
NX3000 | 6.6.0*** | |
R610 | 6.5.0 | |
T610 | 6.5.0 | |
R510 | 1.13.0 | |
NX3100 | 1.14.0*** | |
R410 | 1.13.0 | |
NX300 | 1.14.0*** | |
T410 | 1.13.0 | |
R310 | 1.13.0 | |
T310 | 1.13.0 | |
NX200 | 1.14.0*** | |
T110 | 1.11.1 | |
T110-II | 2.9.0 | |
R210 | 1.11.0 | |
R210-II | 2.9.0 | |
R810 | 2.10.0 | |
R910 | 2.11.0 | |
T710 | 6.5.0 | |
M610, M610X | 6.5.0 | |
M710 | 6.5.0 | |
M710HD | 8.3.1 | |
M910 | 2.11.0 | |
C1100 | 3B24 | |
C2100 | 3B24 | |
C5220 | 2.2.0 | |
C6100 | 1.80 | |
R415 | 2.4.1 | |
R515 | 2.4.1 | |
R715 | 3.4.1 | |
R815 | 3.4.1 | |
M915 | 3.3.1 | |
C6105 | 2.6.0 | |
C6145 | 3.6.0 |
Modelos | Versão do BIOS/Firmware/Driver |
OS10 Básico para VM | No processo |
OS10 Enterprise para VM | No processo |
Emulador de SO S | No processo |
Emulador de SO Z | No processo |
S3048-ON OS10 Básico | No processo |
S4048-ON OS10 Básico | No processo |
S4048T-ON OS10 Básico | No processo |
S6000-ON OS Básico | No processo |
S6010-ON OS10 Básico | No processo |
Z9100 OS10 Básico | No processo |
Plataformas | Versão do BIOS/Firmware/Driver |
Mellanox série SB7800, série SX6000 | A Mellanox está investigando cuidadosamente os patches lançados e lançará atualizações de software quando disponíveis. Declaração do fornecedor |
Modelos | Versão do BIOS/Firmware/Driver |
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link - requer log-in. |
Séries W-7005, W-7008, W-7010, W-7024, W-7030, W-7200, W-7205 | Link - requer log-in. |
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link - requer log-in. |
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link - requer log-in. |
W-AP68, W-AP92, W-AP93, W-AP93H | Link - requer log-in. |
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link - requer log-in. |
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link - requer log-in. |
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link - requer log-in. |
Pontos de acesso da série W - 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link - requer log-in. |
Controladora W-Series AOS | Link - requer log-in. |
FIPS da série W | Link - requer log-in. |
Modelos | Versão do BIOS/Firmware/Driver |
Airwave W | Link - requer log-in - Certifique-se de que o hypervisor tenha patches apropriados. |
Appliances de hardware W-ClearPass | Link - requer log-in. |
Appliances virtuais W-ClearPass | Link - requer log-in - Certifique-se de que o hypervisor tenha patches apropriados. |
Software 100 W-ClearPass | Link - requer log-in. |
Variante para aplicação de patch |
Atualização de microcódigo necessária? |
Patch do sistema operacional necessário? |
Spectre (Variante 1) |
Não |
Sim |
Spectre (Variante 2) |
Sim |
Sim |
Meltdown (Variante 3) |
Não |
Sim |
Nenhuma informação de causa disponível.
Nenhuma informação de resolução disponível.