Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Risposta di Dell alle vulnerabilità Ripple20

Zusammenfassung: Risposta di Dell alle vulnerabilità Ripple20

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome

Campo di ID CVE: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Riepilogo del problema

Dell è a conoscenza delle vulnerabilità Treck, Inc denominate "Ripple20". La sicurezza dei nostri prodotti è fondamentale per garantire la protezione dei dati e dei sistemi dei nostri clienti. Stiamo lavorando per comprenderne il possibile impatto. In caso di impatto, gli aggiornamenti della sicurezza o le soluzioni di mitigazione verranno comunicati sulla pagina https://www.dell.com/support/security man mano che diventeranno disponibili e saranno inseriti come link in questo avviso.

Consultare le seguenti risorse per ulteriori informazioni sull'impatto di queste vulnerabilità sui prodotti Dell e Dell EMC.
 

Avvertenze di sicurezza e dichiarazioni sull'impatto di Dell e Dell EMC

Server Dell EMC

I server Dell EMC non sono interessati dalle vulnerabilità esistenti nello stack TCP/IP di Treck denominate "Ripple20".

 

Piattaforme client Dell

Dell ha rilasciato correzioni per varie vulnerabilità esistenti nello stack TCP/IP di Treck denominate "Ripple20" in un componente Intel (INTEL-SA-00295) utilizzato all'interno delle piattaforme client Dell. I clienti possono esaminare la Dell Security Advisory (DSA-2020-143) per conoscere prodotti interessati, versioni e informazioni aggiuntive.

Dell ha rilasciato correzioni per varie vulnerabilità esistenti nello stack TCP/IP di Treck denominate "Ripple20" nel firmware Teradici e nelle schede delle workstation remote utilizzate all'interno delle piattaforme Dell Precision e nei prodotti client Dell Wyse Zero. I clienti possono esaminare la Dell Security Advisory (DSA-2020-150) per conoscere prodotti interessati, versioni e informazioni aggiuntive.

Si consiglia ai clienti di aggiornare quanto prima i propri sistemi alle versioni più recenti del firmware. In caso di individuazione di altri eventuali prodotti interessati, comunicheremo gli aggiornamenti della sicurezza o le soluzioni di mitigazione disponibili.
 

 

Dell EMC Data Protection

I prodotti Dell EMC Data Protection non sono interessati dalle vulnerabilità esistenti nello stack TCP/IP di Treck denominate "Ripple20".

 

Dell EMC Networking

I prodotti Dell EMC Networking non sono interessati dalle vulnerabilità esistenti nello stack TCP/IP di Treck denominate "Ripple20".

 
Storage Dell EMC

Fatta eccezione per i prodotti Dell EMC PowerFlex Rack e PowerStore ancora in fase di revisione, i prodotti di storage Dell EMC non sono interessati dalle vulnerabilità esistenti nello stack TCP/IP di Treck denominate "Ripple20".

La dichiarazione verrà aggiornata al termine dei due assessment dell'impatto che restano in sospeso.


 

Dell Converged Infrastructure e Hyper-Converged Infrastructure

Le piattaforme Dell Converged Infrastructure e Hyper-Converged Infrastructure sono in fase di esame.

   

Artikeleigenschaften


Betroffenes Produkt

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25

Letztes Veröffentlichungsdatum

20 Nov. 2020

Version

2

Artikeltyp

Solution