Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Reaktion von Dell auf die Ripple20-Schwachstellen

Zusammenfassung: Reaktion von Dell auf die Ripple20-Schwachstellen

Dieser Artikel wurde automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, verwenden Sie das Feedbackformular am Ende der Seite.

Artikelinhalt


Symptome

CVE-ID-Feld: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Problemübersicht

Dell weiß über die als „Ripple20“ bezeichneten Schwachstellen von Treck, Inc. bescheid. Die Sicherheit unserer Produkte ist entscheidend, um sicherzustellen, dass die Daten und Systeme unserer Kunden geschützt sind. Wir arbeiten daran, mögliche Auswirkungen zu verstehen. Für betroffene Systeme werden Sicherheitsupdates oder Korrekturmaßnahmen unter https://www.dell.com/support/security bekannt gegeben, sobald sie verfügbar sind, und mit dieser Mitteilung verlinkt.

Weitere Informationen zu den Auswirkungen dieser Schwachstellen auf Produkte von Dell und Dell EMC finden Sie in den folgenden Ressourcen.
 

Sicherheitsempfehlungen und Auswirkungserklärungen von Dell und Dell EMC

Dell EMC Server

Dell EMC Server sind nicht von den als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 

Dell Client-Plattformen

Dell hat Korrekturen für mehrere als „Ripple20“ bezeichnete Sicherheitslücken im Treck-TCP/IP-Stack einer Intel-Komponente (INTEL-SA-00295) veröffentlicht, die in Dell Client-Plattformen verwendet wird. Kunden können die Dell Sicherheitsempfehlung (DSA-2020-143) für betroffene Produkte und Versionen sowie zusätzliche Informationen lesen.

Dell hat Korrekturen für mehrere als „Ripple20“ bezeichnete Sicherheitslücken im Treck-TCP/IP-Stack in Teradici-Firmware und in den Remote-Workstation-Karten, die in Dell Precision Plattformen und Dell Wyse Zero Client-Produkten verwendet werden, veröffentlicht. Kunden können die Dell Sicherheitsempfehlung (DSA-2020-150) für betroffene Produkte und Versionen sowie zusätzliche Informationen lesen.

Wir empfehlen Kunden, ihre Systeme so bald wie möglich auf die neuesten Firmware-Versionen zu aktualisieren. Wenn wir feststellen, dass weitere Produkte betroffen sind, werden wir hier Sicherheitsupdates oder Abhilfen bekannt geben , sobald Sie verfügbar sind.
 

 

Dell EMC Data Protection

Dell EMC Data Protection-Produkte werden nicht durch die als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 

Dell EMC Networking

Dell EMC Networking-Produkte werden nicht durch als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 
Dell EMC-Speicher

Mit Ausnahme der Dell EMC PowerFlex Rack- und PowerStore-Produkte, die noch geprüft werden, sind die Dell EMC Speicher-Produkte nicht von den als Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

Diese Aussage wird aktualisiert, sobald die beiden verbleibenden ausstehenden Auswirkungsabschätzungen abgeschlossen sind.


 

Dell konvergente Infrastruktur und hyperkonvergente Infrastruktur

Dell Konvergente-Infrastruktur- und Hyperkonvergente-Infrastruktur-Produkte werden derzeit geprüft.

   

Artikeleigenschaften


Betroffenes Produkt

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25

Letztes Veröffentlichungsdatum

20 Nov 2020

Version

2

Artikeltyp

Solution

Diesen Artikel bewerten


Präzise
Nützlich
Leicht verständlich
War dieser Artikel hilfreich?

0/3000 Zeichen