Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Reaktion von Dell auf die Ripple20-Schwachstellen

Zusammenfassung: Reaktion von Dell auf die Ripple20-Schwachstellen

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome

CVE-ID-Feld: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Problemübersicht

Dell weiß über die als „Ripple20“ bezeichneten Schwachstellen von Treck, Inc. bescheid. Die Sicherheit unserer Produkte ist entscheidend, um sicherzustellen, dass die Daten und Systeme unserer Kunden geschützt sind. Wir arbeiten daran, mögliche Auswirkungen zu verstehen. Für betroffene Systeme werden Sicherheitsupdates oder Korrekturmaßnahmen unter https://www.dell.com/support/security bekannt gegeben, sobald sie verfügbar sind, und mit dieser Mitteilung verlinkt.

Weitere Informationen zu den Auswirkungen dieser Schwachstellen auf Produkte von Dell und Dell EMC finden Sie in den folgenden Ressourcen.
 

Sicherheitsempfehlungen und Auswirkungserklärungen von Dell und Dell EMC

Dell EMC Server

Dell EMC Server sind nicht von den als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 

Dell Client-Plattformen

Dell hat Korrekturen für mehrere als „Ripple20“ bezeichnete Sicherheitslücken im Treck-TCP/IP-Stack einer Intel-Komponente (INTEL-SA-00295) veröffentlicht, die in Dell Client-Plattformen verwendet wird. Kunden können die Dell Sicherheitsempfehlung (DSA-2020-143) für betroffene Produkte und Versionen sowie zusätzliche Informationen lesen.

Dell hat Korrekturen für mehrere als „Ripple20“ bezeichnete Sicherheitslücken im Treck-TCP/IP-Stack in Teradici-Firmware und in den Remote-Workstation-Karten, die in Dell Precision Plattformen und Dell Wyse Zero Client-Produkten verwendet werden, veröffentlicht. Kunden können die Dell Sicherheitsempfehlung (DSA-2020-150) für betroffene Produkte und Versionen sowie zusätzliche Informationen lesen.

Wir empfehlen Kunden, ihre Systeme so bald wie möglich auf die neuesten Firmware-Versionen zu aktualisieren. Wenn wir feststellen, dass weitere Produkte betroffen sind, werden wir hier Sicherheitsupdates oder Abhilfen bekannt geben , sobald Sie verfügbar sind.
 

 

Dell EMC Data Protection

Dell EMC Data Protection-Produkte werden nicht durch die als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 

Dell EMC Networking

Dell EMC Networking-Produkte werden nicht durch als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 
Dell EMC-Speicher

Mit Ausnahme der Dell EMC PowerFlex Rack- und PowerStore-Produkte, die noch geprüft werden, sind die Dell EMC Speicher-Produkte nicht von den als Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

Diese Aussage wird aktualisiert, sobald die beiden verbleibenden ausstehenden Auswirkungsabschätzungen abgeschlossen sind.


 

Dell konvergente Infrastruktur und hyperkonvergente Infrastruktur

Dell Konvergente-Infrastruktur- und Hyperkonvergente-Infrastruktur-Produkte werden derzeit geprüft.

   

Artikeleigenschaften


Betroffenes Produkt

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25

Letztes Veröffentlichungsdatum

20 Nov. 2020

Version

2

Artikeltyp

Solution