DSA-2019-152:適用於 Intel-SA-00233 的 Dell EMC 網路安全性更新
Oversigt: Intel-SA-00233 的 Dell EMC 網路安全性通知
Denne artikel gælder for
Denne artikel gælder ikke for
Denne artikel er ikke knyttet til et bestemt produkt.
Det er ikke alle produktversioner, der er identificeret i denne artikel.
Symptomer
CVE 識別符:CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
DSA 識別碼:DSA-2019-152
嚴重性:中
嚴重性等級:CVSS v3 基本分數:請參閱 NVD (http://nvd.nist.gov/
) 以瞭解每個 CVE 的個別分數
受影響的產品:
Dell EMC Networking (如需受影響產品的完整清單,請參閱下方「解決方案」一節)
摘要:
Dell EMC Networking 產品需要安全性更新,才能解決 Intel 微架構資料取樣漏洞。
詳細資料:
提供可用更新來解決下列安全性漏洞:
Intel-SA-00233
:Intel 微架構資料取樣漏洞
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。
若要搜尋特定的 CVE,請使用位於以下位置的資料庫搜尋實用工具 http://web.nvd.nist.gov/view/vuln/search 
解決方案:
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
需要套用兩個基本元件,以緩解上述漏洞:
1.套用下方「受影響的 Dell EMC 網路產品」一節中列出的韌體更新。
2.套用適用的作業系統修補程式。這是緩解 Intel-SA-00233
相關漏洞的必要動作。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪 驅動程式與下載 網站,以瞭解適用產品的更新。若要進一步瞭解,請造訪 Dell 知識文章 Dell Update Package,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 來接獲通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
其他參考資料:
- 開發人員軟體安全指南:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel 安全性優先 – MDS 頁面:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel 安全性中心:https://security-center.intel.com
- AMD 對 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091(輻射和惡意飛行數據載入 (RIDL))的回應:https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- 微軟:https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- 紅帽:
https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it - SuSe:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
注意:在安裝更新之前,請先檢閱版本資訊中的安裝程序。注意:列出的日期為預估可用日期,如有變更,恕不另行通知。注意:Dell EMC Networking 產品的平台清單將定期更新。請經常回來查看最新資訊。注意:下表中的更新版本為首批包含解決安全性漏洞更新的版本。這些版本及更新版本將包含安全性更新。注意:以下日期採用美國的 MM/DD/YYYY 格式。受影響的 Dell EMC Networking 產品:
產品
更新版本
(或更高版本)發佈日期/
預期發佈日期
(MM/YYYY)PowerSwitch Z9264F-ON
尚無法使用
TBD
PowerSwitch S5212F-ON
可用
10/01/2019
PowerSwitch S5224F-ON
可用
10/01/2019
PowerSwitch S5232F-ON
可用
10/01/2019
PowerSwitch S5248F-ON
可用
10/01/2019
PowerSwitch S5296F-ON
可用
10/01/2019
VEP4600
可用
09/05/2019
VEP1400
可用
09/05/2019
嚴重性等級:
如需嚴重性等級的說明,請參閱 Dell 的漏洞揭露政策 。Dell EMC 建議所有客戶同時考慮基本分數和任何相關的時段與環境分數,這可能會影響與特定安全性漏洞相關的潛在嚴重程度。
法律資訊:
Dell 建議所有使用者都將此資訊的適用性依他們的個別情況來決定,並採取適當措施。本文提及的資訊以「現狀」提供,不提供任何形式的擔保。Dell 不提供任何擔保,包括適售性、特定用途的適用性、權利和非侵權明示或默示的擔保。Dell 或其供應商在任何情況下對於任何形式的損失均不負責,包括直接、間接、附帶性或衍生性損失、損失商業利潤或特殊損失,即使 Dell 或其供應商已被告知此類損失發生的可能性。有些州不允許排除或限制衍生性或附帶性損失的責任,所以前述限制可能不適用。
Årsag
不適用
Løsning
不適用
Berørte produkter
PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-COREArtikelegenskaber
Artikelnummer: 000135607
Artikeltype: Solution
Senest ændret: 05 jun. 2025
Version: 8
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.