CVE-ID: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Dell Technologies sind die Seitenkanal-Sicherheitslücken (auch Meltdown und Spectre genannt) bekannt, die viele moderne Mikroprozessoren betreffen und die von einem Team von Sicherheitsexperten am 3. Januar 2018 öffentlich beschrieben wurden. Wir empfehlen Kunden, die Ratschläge zur Sicherheit im Abschnitt Referenzen zu lesen, um weitere Informationen zu erhalten.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
Produktlinie Dell Storage
|
Bewertung
|
EqualLogic PS Series | Die in diesem Produkt verwendete CPU implementiert keine spekulative Ausführung, daher gilt diese Sicherheitslücke nicht für diese Hardware. |
Dell EMC SC Serie (Dell Compellent) | Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. schädlicher Code kann nicht ausgeführt werden. |
Dell Storage MD3 and DSMS MD3 Series | Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. schädlicher Code kann nicht ausgeführt werden. |
Dell PowerVault Bandlaufwerke und Bibliotheken | Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist eingeschränkt. schädlicher Code kann nicht ausgeführt werden. |
Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Der Zugriff auf das Plattformbetriebssystem zum Laden von externem Code ist nur auf privilegierte Konten beschränkt. Der schädliche Code kann nicht ausgeführt werden, wenn die Best Practices eingehalten werden, um den Zugriff auf Konten mit Berechtigung einzuschränken. |
Dell Storage Virtual Appliance
|
Bewertung
|
Dell Storage Manager Virtuelles Gerät (DSM VA – Dell Compellent) | Diese Virtual Appliances bieten keinen allgemeinen Benutzerzugriff. Sie sind Einzel- und Root-Benutzern vorbehalten und bedeuten daher keine zusätzliche Gefahr für eine Umgebung. Das Hostsystem und der Hypervisor müssen geschützt werden. Dazu können Sie die Anbieter-Links und die Aussagen zu den Best Practices oben durchlesen. |
Dell Storage Integration tools for VMware (Dell Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic) |
Komponente
|
Bewertung
|
iDRAC: 14G, 13G, 12G, 11G
|
Nicht betroffen.
iDRAC ist ein geschlossenes System, das keine Durchführung von externem Drittanbietercode zulässt. |
Chassis Management Controller (CMC): 14G, 13G, 12G, 11G
|
Nicht betroffen.
CMC ist ein geschlossenes System, das keine Durchführung von externem Drittanbietercode zulässt. |
Plattformen | Bewertung |
Dell 10Gb Ethernet Pass-Through |
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken.
|
Dell 10Gb-K Ethernet-Passthrough | |
Dell Ethernet Pass-Through | |
FC8 Passthrough | |
Force 10 MXL Blade | |
PowerConnect M6220 | |
PowerConnect M6348 | |
PowerConnect M8024 | |
PowerConnect M8024-K |
Plattformen | Bewertung |
Brocade M5424, M6505, M8428-k | Händleranweisung |
Cisco Catalyst 3032, 3130, 3130G, 3130X | Händleranweisung |
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | Händleranweisung |
Plattformen | Bewertung |
C1048P, C9010 |
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
M I/O Aggregator | |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx, | |
N2128PX, N3128PX | |
S55, S60 | |
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
S5048, S5048F-ON, S5148F | |
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
SIOM | |
Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
Plattformen | Bewertung |
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Diese Produkte sind Einzel- und Root-Benutzern vorbehalten. Die gemeldeten Probleme haben keine zusätzlichen Sicherheitsrisiken für die Umgebung des Kunden zur Folge, sofern die Best Practices eingehalten werden, um den Zugriff auf Konten mit umfangreichen Berechtigungen einzuschränken. |
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
PowerConnect 3024, 3048, 3248, 3324, 3348 | |
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
PowerConnect 8024, 8024F, 8100 Series | |
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
PowerConnect J-SRX100, J-SRX210, SRX240 | |
C9000 Series Line Cards |
Plattformen | Bewertung |
Brocade 300, 4424 Switch Fi, 5100, 5300 | Händleranweisung |
Brocade 6505, 6510, 6520, G620 | Händleranweisung |
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Händleranweisung |
Plattformen | Bewertung |
Active Fabric Controller | Nicht betroffene Software |
Active Fabric Manager | Nicht betroffene Software |
Dell Networking vCenter Plug-in | Nicht betroffene Software |
Dell OpenManage Network Manager | Nicht betroffene Software |
Automatisierung öffnen | Nicht betroffene Software |
Softwaredefiniertes Netzwerk | Nicht betroffene Software |
Generation | Modelle | BIOS-Version |
13G | R830 | 1.7.1 |
T130, R230, T330, R330, NX430 | 2.4.3 | |
R930 | 2.5.1 | |
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
C4130 | 2.7.1 | |
M630, M630P, FC630 | 2.7.1 | |
FC430 | 2.7.1 | |
M830, M830P, FC830 | 2.7.1 | |
T630 | 2.7.1 | |
R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
R530XD | 1.7.0 | |
C6320, XC6320 | 2.7.1 | |
C6320P | 2.0.5 | |
T30 | 1.0.12 |
Generation | Modelle | BIOS-Version |
12G | R920 | 1.7.1 |
R820 | 2.4.1 | |
R520 | 2.5.1 | |
R420 | 2.5.1 | |
R320, NX400 | 2.5.1 | |
T420 | 2.5.1 | |
T320 | 2.5.1 | |
R220 | 1.10.2 | |
R720, R720XD, NX3200, XC720XD | 2.6.1 | |
R620, NX3300 | 2.6.1 | |
M820 | 2.6.1 | |
M620 | 2.6.1 | |
M520 | 2.6.1 | |
M420 | 2.6.1 | |
T620 | 2.6.1 | |
FM120x4 | 1.7.0 | |
T20 | A16 | |
C5230 | 1.3.1 | |
C6220 | 2.5.5 | |
C6220II | 2.8.1 | |
C8220, C8220X | 2.8.1 |
Generation | Modelle | BIOS-Version |
11G | R710 | 6.5.0 |
NX3000 | 6.6.0*** | |
R610 | 6.5.0 | |
T610 | 6.5.0 | |
R510 | 1.13.0 | |
NX3100 | 1.14.0*** | |
R410 | 1.13.0 | |
NX300 | 1.14.0*** | |
T410 | 1.13.0 | |
R310 | 1.13.0 | |
T310 | 1.13.0 | |
NX200 | 1.14.0*** | |
T110 | 1.11.1 | |
T110-II | 2.9.0 | |
R210 | 1.11.0 | |
R210-II | 2.9.0 | |
R810 | 2.10.0 | |
R910 | 2.11.0 | |
T710 | 6.5.0 | |
M610, M610X | 6.5.0 | |
M710 | 6.5.0 | |
M710HD | 8.3.1 | |
M910 | 2.11.0 | |
C1100 | 3B24 | |
C2100 | 3B24 | |
C5220 | 2.2.0 | |
C6100 | 1.80 | |
R415 | 2.4.1 | |
R515 | 2.4.1 | |
R715 | 3.4.1 | |
R815 | 3.4.1 | |
M915 | 3.3.1 | |
C6105 | 2.6.0 | |
C6145 | 3.6.0 |
Modelle | BIOS-/Firmware-/Treiberversion |
OS10 Basic VM | Im Prozess |
OS10 Enterprise VM | Im Prozess |
S OS-Emulator | Im Prozess |
Z OS-Emulator | Im Prozess |
S3048-ON OS10 Basic | Im Prozess |
S4048-ON OS10 Basic | Im Prozess |
S4048T-ON OS10 Basic | Im Prozess |
S6000-ON OS Basic | Im Prozess |
S6010-ON OS10 Basic | Im Prozess |
Z9100 OS10 Basic | Im Prozess |
Plattformen | BIOS-/Firmware-/Treiberversion |
Mellanox SB7800 Series, SX6000 Series | Mellanox untersucht die veröffentlichten Patches sorgfältig und veröffentlicht Softwareupdates, wenn diese verfügbar sind. Händleranweisung |
Modelle | BIOS-/Firmware-/Treiberversion |
W-3200 W-3400, W-3600, W-6000, W-620, W-650, W-651 | Link – Anmeldung erforderlich. |
W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Serie, W-7205 | Link – Anmeldung erforderlich. |
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Link – Anmeldung erforderlich. |
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Link – Anmeldung erforderlich. |
W-AP68, W-AP92, W-AP93, W-AP93H | Link – Anmeldung erforderlich. |
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Link – Anmeldung erforderlich. |
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Link – Anmeldung erforderlich. |
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Link – Anmeldung erforderlich. |
W-Series Access Points – 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Link – Anmeldung erforderlich. |
W-Series Controller AOS | Link – Anmeldung erforderlich. |
W-Serie FIPS | Link – Anmeldung erforderlich. |
Modelle | BIOS-/Firmware-/Treiberversion |
W-Airwave | Link – Anmeldung erforderlich – Stellen Sie sicher, dass der Hypervisor über die entsprechenden Patches verfügt. |
W-ClearPass Hardware Appliances | Link – Anmeldung erforderlich. |
W-ClearPass Virtual Appliances | Link – Anmeldung erforderlich – Stellen Sie sicher, dass der Hypervisor über die entsprechenden Patches verfügt. |
W-ClearPass 100 Software | Link – Anmeldung erforderlich. |
Variante, für die Patch angewendet wird |
Ist eine Mikrocode-Aktualisierung notwendig? |
Betriebssystem-Patch erforderlich? |
Spectre (Variante 1) |
Nein |
Ja |
Spectre (Variante 2) |
Ja |
Ja |
Meltdown (Variante 3) |
Nein |
Ja |
Keine Information zur Ursache verfügbar.
Keine Lösungsinformationen verfügbar.