Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Dells svar på sårbarheterna i Ripple20

Zusammenfassung: Dells svar på sårbarheterna i Ripple20

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome

Fält CVE-ID:n: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Problemsammanfattning

Dell är medvetna om de sårbarheter som Treck, Inc kallar för ”Ripple20”. Säkerheten för våra produkter är avgörande för att skydda våra kunders data och datorer. Vi arbetar för att förstå möjlig påverkan. Om våra produkter påverkas kommer säkerhetsuppdateringar eller -åtgärder att meddelas på https://www.dell.com/support/security allt eftersom de blir tillgängliga och länkas i det här meddelandet.

Följande resurser innehåller mer information om hur de här sårbarheterna påverkar Dell- och Dell EMC-produkter.
 

Dell- och Dell EMC-säkerhetsråd och information om påverkan

Dell EMC-servrar

Dell EMC-servrar påverkas inte av de sårbarheter som finns i Treck TCP/IP-stack som kallas ”Ripple20”.

 

Dell-klientplattformar

Dell har släppt korrigeringar för flera sårbarheter som finns i Trecks TCP/IP-stack som kallas ”Ripple20” i en Intel-komponent (INTEL-SA-00295) och som används på Dells klientplattformar. Kunder kan läsa Dells säkerhetsråd (DSA-2020-143) för berörda produkter, versioner och ytterligare information.

Dell har släppt korrigeringar för flera sårbarheter som finns i Trecks TCP/IP-stack som kallas ”Ripple20” i Teradici-kort för fast programvara och fjärrarbetsstationer som används i Dell Precision-plattformar och Dell Wyse Zero Client-produkter. Kunder kan läsa Dells säkerhetsråd (DSA-2020-150) för berörda produkter, versioner och ytterligare information.

Vi uppmuntrar våra kunder att uppdatera sina system till de senaste versionerna av fast programvara så snart som möjligt. Om vi upptäcker att andra produkter påverkas meddelar vi säkerhetsuppdateringar eller -åtgärder här när de blir tillgängliga.
 

 

Dell EMC Data Protection

Dell EMC Data Protection-produkter påverkas inte av de sårbarheter som finns i Trecks TCP/IP-stack som kallas ”Ripple20”.

 

Dell EMC Networking

Dell EMC Networking-produkter påverkas inte av de sårbarheter som finns i Trecks TCP/IP-stack som kallas ”Ripple20”.

 
Dell EMC Storage

Med undantag för Dell EMC PowerFlex Rack- och PowerStore-produkter som fortfarande granskas, påverkas inte Dell EMC Storage-produkter av de sårbarheter som finns i Trecks TCP/IP-stack som kallas Ripple20”.

Denna instruktion kommer att uppdateras när de 2 återstående bedömningarna av påverkan är slutförda.


 

Dells konvergerade infrastruktur och hyperkonvergerade infrastruktur

Dells produkter för konvergerad infrastruktur och hyperkonvergerad infrastruktur granskas.

   

Artikeleigenschaften


Betroffenes Produkt

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25

Letztes Veröffentlichungsdatum

20 Nov. 2020

Version

2

Artikeltyp

Solution