Identyfikator CVE: CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Firma Dell Technologies jest świadoma luk w zabezpieczeniach umożliwiających analizę "side channel" (znanych również jako Meltdown i Spectre), które zostały opisane publicznie 3 stycznia 2018 r. przez zespół badaczy systemów zabezpieczeń. Zachęcamy klientów do zapoznania się z Poradnikami zabezpieczeń w sekcji Odniesienia w celu uzyskania dalszych informacji.
Istnieją dwa podstawowe komponenty, które należy zastosować w celu wyeliminowania wyżej wymienionych luk w zabezpieczeniach:
Linia produktów pamięci masowej Dell Storage
|
Ocena
|
EqualLogic PS | Procesor wykorzystany w tym produkcie nie implementuje spekulatywnego wykonywania instrukcji, dlatego luki nie dotyczą tego sprzętu. |
Dell EMC serii SC (Dell Compellent) | Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; nie można uruchomić złośliwego kodu. |
Dell Storage MD3 i DSMS MD3 | Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; nie można uruchomić złośliwego kodu. |
Napędy taśmowe i biblioteki Dell PowerVault | Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony; nie można uruchomić złośliwego kodu. |
Pamięć masowa Dell serii FluidFS (obejmuje: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) | Dostęp do systemu operacyjnego platformy w celu załadowania zewnętrznego kodu jest ograniczony tylko do uprzywilejowanych kont. Nie można uruchomić złośliwego kodu pod warunkiem, że przestrzegane są zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do uprzywilejowanych kont. |
Urządzenie wirtualne Dell Storage
|
Ocena
|
Urządzenie wirtualne Dell Storage Manager (DSM VA — Dell Compellent) | Te urządzenia wirtualne nie zapewniają ogólnego dostępu użytkownika. Obsługują one tylko jednego użytkownika root, a przez to nie wprowadzają żadnego dodatkowego ryzyka dla bezpieczeństwa środowiska. System hosta i monitor maszyny wirtualnej muszą być chronione; patrz powyższe łącza do dostawców i informacje o sprawdzonych sposobach postępowania. |
Narzędzia integracji pamięci masowej dell dla VMware (Dell Compellent) | |
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic) |
Komponent
|
Ocena
|
Idrac: 14G, 13G, 12G, 11G
|
Nie dotyczy.
iDRAC to zamknięty system, który nie zezwala na wykonywanie zewnętrznego kodu innej firmy. |
Kontroler zarządzania obudową (CMC): 14G, 13G, 12G, 11G
|
Nie dotyczy.
CMC to zamknięty system, który nie zezwala na wykonywanie zewnętrznego kodu innej firmy. |
Platformy | Ocena |
Dell Ethernet Pass-Through 10 Gb |
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont.
|
Moduł Dell 10Gb-K Ethernet Pass-Through | |
Moduł Dell Ethernet Pass-Through | |
Moduł FC8 typu pass-through | |
Force10 MXL Blade | |
PowerConnect M6220 | |
PowerConnect M6348 | |
PowerConnect M8024 | |
PowerConnect M8024-K |
Platformy | Ocena |
Brocade M5424, M6505, M8428-k | Deklaracja sprzedawcy |
Cisco Catalyst 3032, 3130, 3130G, 3130X | Deklaracja sprzedawcy |
Cisco Catalyst Nexus B22 Blade Fabric Extender | Deklaracja sprzedawcy |
Platformy | Ocena |
C1048P, C9010 |
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
Agregator M WŁ./WYŁ. | |
MXL | |
FX2 | |
N11xx, N15xx, N20xx, N30xx, | |
N2128PX, N3128PX | |
S55, S60 | |
S3048-On OS9, S3048-on OS10 Enterprise, S3100, S3124F, S3124P, S3148P | |
S4048, S4048-ON OS9, S4048-ON OS10 Enterprise, S4048T-ON OS9, S4048T-ON OS10 Enterprise | |
S4128F-ON, S4148F-ON, S4128T-ON, S4148T-ON, S4148U-ON, S4148FE-ON, S4148FB, S4248FBL | |
S5048, S5048F-ON, S5148F | |
S6000, S6000-ON OS9, S6010-ON OS9, S6010-ON OS10 Enterprise, S6100-ON | |
SIOM | |
Z9000, Z9100 OS9, Z9100 OS10 Enterprise |
Platformy | Ocena |
PowerConnect 2016, 2124, 2216, 2224, 2324, 2508, 2608 2616, 2624 |
Te produkty są urządzeniami przeznaczonymi dla pojedynczego użytkownika i wyłącznie dla użytkowników z uprawnieniami root. Zgłoszone problemy nie powodują żadnego dodatkowego zagrożenia bezpieczeństwa dla środowiska klienta, o ile są przestrzegane zalecane i sprawdzone sposoby postępowania w celu ochrony dostępu do bardzo uprzywilejowanych kont. |
PowerConnect 2708, 2716, 2724, 2748, 2808, 2816, 2824, 2848 | |
PowerConnect 3024, 3048, 3248, 3324, 3348 | |
PowerConnect 3424, 3424P, 3448, 3448P, 3524, 3524P, 3548, 3548P | |
PowerConnect 5012, 5212, 5224, 5316M, 5324, 5424, 5448, 5524, 5524P, 5548, 5548P | |
PowerConnect 6024, 6024F, 6224, 6224F, 6224P, 6248, 6248P | |
PowerConnect 7024, 7024F, 7024P, 7048, 7048P, 7048R | |
PowerConnect 8024, 8024F, seria 8100 | |
PowerConnect B-8000, B-8000e, B-FCXs, B-T124X | |
PowerConnect J-EX4200, J-EX4200-24F, J-EX4200-24t, J-EX4200-48t, J-EX4500 | |
PowerConnect J-SRX100, J-SRX210, SRX240 | |
Karty liniowe serii C9000 |
Platformy | Ocena |
Brocade 300, przełącznik Fi 4424, 5100, 5300 | Deklaracja sprzedawcy |
Brocade 6505, 6510, 6520, G620 | Deklaracja sprzedawcy |
Cisco Catalyst 3750E-48TD, 4900M, 4948-10GE | Deklaracja sprzedawcy |
Platformy | Ocena |
Active Fabric Controller | Oprogramowanie niezagrożone |
Menedżer aktywnej sieci szkieletowej | Oprogramowanie niezagrożone |
Dell Networking vCenter Plug-in | Oprogramowanie niezagrożone |
Dell OpenManage Network Manager | Oprogramowanie niezagrożone |
Open Automation | Oprogramowanie niezagrożone |
Sieci definiowane programowo (SDN) | Oprogramowanie niezagrożone |
Generacja | Modele | Wersja systemu BIOS |
13G | R830 | 1.7.1 |
T130, R230, T330, R330, NX430 | 2.4.3 | |
R930 | 2.5.1 | |
R730, R730XD, R630, NX3330, NX3230, DSMS630, DSMS730, XC730, XC703XD, XC630 | 2.7.1 | |
C4130 | 2.7.1 | |
M630, M630P, FC630 | 2.7.1 | |
FC430 | 2.7.1 | |
M830, M830P, FC830 | 2.7.1 | |
T630 | 2.7.1 | |
R530, R430, T430, XC430, XC430Xpress | 2.7.1 | |
R530XD | 1.7.0 | |
C6320, XC6320 | 2.7.1 | |
C6320P | 2.0.5 | |
T30 | 1.0.12 |
Generacja | Modele | Wersja systemu BIOS |
12 G | R920 | 1.7.1 |
R820 | 2.4.1 | |
R520 | 2.5.1 | |
R420 | 2.5.1 | |
R320, NX400 | 2.5.1 | |
T420 | 2.5.1 | |
T320 | 2.5.1 | |
R220 | 1.10.2 | |
R720, R720XD, NX3200, XC720XD | 2.6.1 | |
R620, NX3300 | 2.6.1 | |
M820 | 2.6.1 | |
M620 | 2.6.1 | |
M520 | 2.6.1 | |
M420 | 2.6.1 | |
T620 | 2.6.1 | |
FM120x4 | 1.7.0 | |
T20 | A16 | |
C5230 | 1.3.1 | |
C6220 | 2.5.5 | |
C6220II | 2.8.1 | |
C8220, C8220X | 2.8.1 |
Generacja | Modele | Wersja systemu BIOS |
11G | R710 | 6.5.0 |
NX3000 | 6,6,0*** | |
R610 | 6.5.0 | |
T610 | 6.5.0 | |
R510 | 1.13.0 | |
NX3100 | 1.14.0*** | |
R410 | 1.13.0 | |
NX300 | 1.14.0*** | |
T410 | 1.13.0 | |
R310 | 1.13.0 | |
T310 | 1.13.0 | |
NX200 | 1.14.0*** | |
T110 | 1.11.1 | |
T110-II | 2.9.0 | |
R210 | 1.11.0 | |
R210-II | 2.9.0 | |
R810 | 2.10.0 | |
R910 | 2.11.0 | |
T710 | 6.5.0 | |
M610, M610X | 6.5.0 | |
M710 | 6.5.0 | |
M710HD | 8.3.1 | |
M910 | 2.11.0 | |
C1100 | 3B24 | |
C2100 | 3B24 | |
C5220 | 2.2.0 | |
C6100 | 1,80 | |
R415 | 2.4.1 | |
R515 | 2.4.1 | |
R715 | 3.4.1 | |
R815 | 3.4.1 | |
M915 | 3.3.1 | |
C6105 | 2.6.0 | |
C6145 | 3.6.0 |
Modele | Wersja BIOS / oprogramowania wewnętrznego / sterownika |
OS10 Basic VM | W toku |
OS10 Enterprise VM | W toku |
Emulator systemu operacyjnego S | W toku |
Emulator systemu operacyjnego Z | W toku |
S3048-ON OS10 Basic | W toku |
S4048-ON OS10 Basic | W toku |
S4048T-ON OS10 Basic | W toku |
S6000-ON OS Basic | W toku |
S6010-ON OS10 Basic | W toku |
Z9100 OS10 Basic | W toku |
Platformy | Wersja BIOS / oprogramowania wewnętrznego / sterownika |
Mellanox z serii SB7800, SX6000 | Firma Mellanox dokładnie bada opublikowane poprawki i udostępnia aktualizacje oprogramowania, gdy tylko będą dostępne. Deklaracja sprzedawcy |
Modele | Wersja BIOS / oprogramowania wewnętrznego / sterownika |
W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651 | Łącze — wymaga zalogowania. |
W-7005, W-7008, W-7010, W-7024, W-7030, seria W-7200, W-7205 | Łącze — wymaga zalogowania. |
W-AP103, W-AP103H, W-AP105, W-AP114, W-AP115, W-AP124, W-AP125, W-AP134, W-AP135, W-AP175 | Łącze — wymaga zalogowania. |
W-AP204, W-AP205, W-AP214, W-AP215, W-AP224, W-AP225, W-AP274, W-AP275 | Łącze — wymaga zalogowania. |
W-AP68, W-AP92, W-AP93, W-AP93H | Łącze — wymaga zalogowania. |
W-IAP103, W-IAP104, W-IAP105, W-IAP108, W-IAP109, W-IAP114, W-IAP115, W-IAP134, W-IAP135 | Łącze — wymaga zalogowania. |
W-IAP155, W-IAP155P, W-IAP175P, W-IAP175AC, W-IAP204, W-IAP205, W-IAP214, W-IAP215 | Łącze — wymaga zalogowania. |
W-IAP-224, W-IAP225, W-IAP274, W-IAP275, W-IAP3WN, W-IAP3P, W-IAP92, W-IAP93 | Łącze — wymaga zalogowania. |
Punkty dostępu serii W — 205H, 207, 228, 277, 304, 305, 314, 315, 324, 325, 334, 335 | Łącze — wymaga zalogowania. |
Kontroler serii W AOS | Łącze — wymaga zalogowania. |
Seria W FIPS | Łącze — wymaga zalogowania. |
Modele | Wersja BIOS / oprogramowania wewnętrznego / sterownika |
W-Airwave | Łącze – wymaga logowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki. |
Urządzenia W-ClearPass | Łącze — wymaga zalogowania. |
Urządzenia wirtualne W-ClearPass | Łącze – wymaga logowania — upewnij się, że monitor maszyny wirtualnej ma odpowiednie poprawki. |
Oprogramowanie W-ClearPass 100 | Łącze — wymaga zalogowania. |
Poprawka dla wariantu |
Czy jest wymagana aktualizacja mikrokodu? |
Czy jest wymagana poprawka systemu operacyjnego? |
Spectre (wariant 1) |
Nie |
Tak |
Spectre (wariant 2) |
Tak |
Tak |
Meltdown (wariant 3) |
Nie |
Tak |
Brak dostępnych informacji o przyczynie.
Brak dostępnych informacji o rozwiązaniu.