DSA-2019-089:Intel-SA-00233に対するDell EMCサーバー プラットフォーム セキュリティに関する注意事項

DSA-2019-089:Intel-SA-00233に対するDell EMCサーバー プラットフォーム セキュリティに関する注意事項


DSA ID:DSA-2019-089

CVE ID:CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

重大度: 中

重要度評価:CVSS v3ベース スコア:各CVEの個別スコアについては、NVD(http://nvd.nist.gov/)を参照してください

対象製品:  
Dell EMCサーバー(影響を受ける製品の全リストについては、次の「解決方法」のセクションを参照してください)

概要:  
Dell EMCサーバーには、インテルのMicroarchitectural Data Sampling脆弱性に対応するためのセキュリティ アップデートが必要です。

詳細:  
次のセキュリティ脆弱性に対応するためのアップデートが提供されています。

Intel-SA-00233インテルのMicroarchitectural Data Sampling脆弱性
  • CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfmにある全米脆弱性データベース(NVD)を参照してください。各CVEを個別に検索するには、http://web.nvd.nist.gov/view/vuln/searchで、このデータベースの検索ユーティリティーを使用します。

解決方法:      
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様が、できる限り早い機会にアップデートすることを推奨します。
前述の脆弱性を軽減するために適用する必要がある重要なコンポーネントが2つあります。
  1. 次の「影響を受けるDell EMCサーバー」セクションにリストされているBIOSアップデートを適用してください。
  2. 該当するオペレーティング システムのパッチを適用してください。Intel-SA-00233関連の脆弱性を軽減するために必要です。  
的確な情報の把握および軽減方法などの詳細情報については、インテル・セキュリティ・アドバイザリを参照することを推奨します。

該当製品のアップデートについては、ドライバーおよびダウンロードサイトを参照してください。  リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、デルのナッレジ ベース文書「デル・アップデート・パッケージ(DUP)を使用したファームウェアのアップデート」を参照し、使用しているDellコンピューターのアップデートをダウンロードしてください。

デルの通知ソリューションを利用すれば、通知を受け、ドライバー、BIOS、ファームウェアの各アップデートが提供開始になった時点で自動的にダウンロードできるようになります。

その他の参考資料

 

メモ:
  • リストの日付は利用可能になる予定日であり、予告なく変更されることがあります。

  • Dell EMCのサーバー製品のプラットフォーム リストは、定期的に更新されます。最新の情報を頻繁に確認してください。

  • 次の表のアップデート バージョンは、セキュリティ脆弱性対応アップデートが入っている最初のリリースです。このバージョン以降のリリースには、セキュリティ アップデートが含まれています。

  • リリース日は、米国形式のMM/DD/YYYYになっています。

  • 予定リリース日は、MM/YYYY形式になっています。

 

メモ:Cascade Lakeプロセッサーを搭載した14Gプラットフォームは、ハードウェア内でサイド チャネルを緩和するため、このMDS脆弱性(Intel-SA-00233)の影響を受けません。

Dell EMC PowerVault ME4ストレージは、このMDS脆弱性(Intel-SA-00233)の影響を受けません。


影響を受けるDell EMCサーバー製品

製品

BIOSアップデートバージョン
(記載バージョン以降)

リリース日/

リリース予定日 
(MM/DD/YYYY)

R640,R740,R740XD,R940,NX3240,NX3340

2.2.10

05/30/2019

Precision 7920

2.2.10

2019年5月31日

XC740XD,XC640,XC940

2.2.10

2019年5月31日

R540,R440,T440,XR2

2.2.9

2019年5月31日

R740XD2

2.2.9

2019年5月31日

R840,R940xa

2.2.10

2019年5月31日

T640

2.2.9

2019年5月31日

C6420,XC6420

2.2.9

2019年5月31日

FC640,M640,M640P

2.2.9

2019年5月31日

MX740C

2.2.9

2019年5月31日

MX840C

2.2.9

2019年5月31日

C4140

2.2.9

2019年5月31日

T140,T340,R240,R340,NX440

1.2.0

2019年5月31日

DSS9600,DSS9620,DS9630

2.2.10

2019年5月31日

 

R830

1.10.2

09/2019

T130、R230、T330、R330、NX430

2.7.0

09/2019

R930

2.7.0

09/2019

R730、R730XD、R630

2.10.1

09/2019

NX3330、NX3230、DSMS630、DSMS730

2.10.1

09/2019

XC730、XC703XD、XC630

2.10.1

09/2019

C4130

2.10.x

09/2019

M630、M630P、FC630

2.10.2

09/2019

FC430

2.10.2

09/2019

M830、M830P、FC830

2.10.2

09/2019

T630

2.10.2

09/2019

R530、R430、T430

2.10.2

09/2019

XC430、XC430Xpress

2.10.2

09/2019

R530XD

 

09/2019

C6320

2.10.2

09/2019

XC6320

2.10.2

09/2019

C6320P

2.2.0

09/2019

T30

 

09/2019

DSS1500、DSS1510、DSS2500

 

09/2019

DSS7500

 

09/2019

 

R920

 

09/2019

R820

 

09/2019

R520

 

09/2019

R420

 

09/2019

R320、NX400

 

09/2019

T420

 

09/2019

T320

 

09/2019

R220

 

09/2019

R720、R720XD、NX3200、XC720XD

 

09/2019

R620、NX3300

 

09/2019

M820

 

09/2019

M620

 

09/2019

M520

 

09/2019

M420

 

09/2019

T620

 

09/2019

FM12x4

 

09/2019

T20

 

09/2019

C5230

 

09/2019

C6220

 

09/2019

C6220II

 

09/2019

C8220、C8220X

 

09/2019


重要度の評価:  

重要度の評価の説明については、デルの脆弱性開示ポリシーを参照してください。Dell EMCは、ベーススコアの他に、特定のセキュリティ脆弱性に関係がある重大度に影響を与える可能性がある、関連の一時的な環境スコアも考慮することを推奨しています。

法的情報

デルは、すべてのユーザーが個々の状況に対してこの情報が当てはまるかどうかを判断し、適切な措置を講じることを推奨しています。ここに記載されている情報は「現状のまま」提供され、いかなる保証も伴いません。デルは、市販性、特定目的への適合性、権原、および非侵害の保証を含む、明示的か黙示的かを問わず、すべての保証を放棄します。デルとそのサプライヤーは、当該損害の可能性について報告を受けていたとしても、直接的、間接的、付随的、派生的な損害、営業利益の損失、または特別な損害を含むあらゆる損害について、いかなる場合も一切の責任を負いません。一部の州では、派生的な損害または付随的な損害の免責または責任の制限が認められていません。このため、前述の制限が適用されないことがあります。


 



Article ID: SLN317156

Last Date Modified: 2019/09/15 15:01


Rate this article

Accurate
Useful
Easy to understand
Was this article helpful?
Yes No
Send us feedback
Comments cannot contain these special characters: <>()\
Sorry, our feedback system is currently down. Please try again later.

Thank you for your feedback.