Ответ Dell на уязвимости Ripple20

Сводка: Ответ Dell на уязвимости Ripple20

Данная статья применяется к Данная статья не применяется к Эта статья не привязана к какому-либо конкретному продукту. В этой статье указаны не все версии продуктов.

Симптомы

Поле идентификатора CVE: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Сводка по проблеме

Специалистам Dell известно об уязвимостях Treck, Inc, называемых «Ripple20». Безопасность наших продуктов имеет решающее значение для обеспечения защиты данных и систем наших заказчиков. Мы работаем над тем, чтобы понять возможные последствия. В случае обнаружения уязвимости, обновления для системы безопасности, снижающие риски, будут публиковаться по мере доступности по адресу https://www.dell.com/support/security, ссылки на них будут привязаны к этому уведомлению.

Дополнительную информацию о влиянии этих уязвимостей на продукты Dell и Dell EMC можно найти в следующих ресурсах.
 

Рекомендации по безопасности Dell и Dell EMC и заявления о влиянии

Серверы Dell EMC

Серверы Dell EMC не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 

Клиентские платформы Dell

Компания Dell выпустила исправления для нескольких уязвимостей, существующих в стеке Treck TCP/IP, который называется «Ripple20» в компоненте Intel (INTEL-SA-00295), используемом в клиентских платформах Dell. Заказчики могут ознакомиться с рекомендациями по безопасности Dell (DSA-2020-143), чтобы узнать о затронутых продуктах, версиях и получить дополнительную информацию.

Компания Dell выпустила исправления для нескольких уязвимостей, существующих в стеке Treck TCP/IP, который называется «Ripple20» в микропрограмме Teradici и платах удаленных рабочих станций, используемых в платформах Dell Precision и клиентских продуктах Dell Wyse Zero. Заказчики могут ознакомиться с рекомендациями по безопасности Dell (DSA-2020-150), чтобы узнать о затронутых продуктах, версиях и получить дополнительную информацию.

Мы рекомендуем заказчикам как можно скорее обновить микропрограмму до последней версии. Если мы обнаружим другие продукты, подверженные уязвимости, мы сообщим об обновлениях для системы безопасности или факторах, снижающих риск, по мере их доступности.
 

 

Продукты Dell EMC для защиты данных

Продукты Dell EMC для защиты данных не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 

Dell EMC Networking

Продукты Dell EMC Networking не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 
Системы хранения Dell EMC

За исключением продуктов Dell EMC PowerFlex Rack и PowerStore, которые еще проверяются, продукты Dell EMC для хранения данных не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

Это заявление будет обновлено по мере завершения двух оставшихся невыполненных оценок воздействия.


 

Конвергентная инфраструктура и гиперконвергентная инфраструктура Dell

Продукты конвергентной инфраструктуры и гиперконвергентной инфраструктуры Dell находятся на стадии проверки.

   

Затронутые продукты

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25
Свойства статьи
Номер статьи: 000126658
Тип статьи: Solution
Последнее изменение: 20 Nov 2020
Версия:  2
Получите ответы на свои вопросы от других пользователей Dell
Услуги технической поддержки
Проверьте, распространяются ли на ваше устройство услуги технической поддержки.