Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Ответ Dell на уязвимости Ripple20

Zusammenfassung: Ответ Dell на уязвимости Ripple20

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome

Поле идентификатора CVE: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Сводка по проблеме

Специалистам Dell известно об уязвимостях Treck, Inc, называемых «Ripple20». Безопасность наших продуктов имеет решающее значение для обеспечения защиты данных и систем наших заказчиков. Мы работаем над тем, чтобы понять возможные последствия. В случае обнаружения уязвимости, обновления для системы безопасности, снижающие риски, будут публиковаться по мере доступности по адресу https://www.dell.com/support/security, ссылки на них будут привязаны к этому уведомлению.

Дополнительную информацию о влиянии этих уязвимостей на продукты Dell и Dell EMC можно найти в следующих ресурсах.
 

Рекомендации по безопасности Dell и Dell EMC и заявления о влиянии

Серверы Dell EMC

Серверы Dell EMC не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 

Клиентские платформы Dell

Компания Dell выпустила исправления для нескольких уязвимостей, существующих в стеке Treck TCP/IP, который называется «Ripple20» в компоненте Intel (INTEL-SA-00295), используемом в клиентских платформах Dell. Заказчики могут ознакомиться с рекомендациями по безопасности Dell (DSA-2020-143), чтобы узнать о затронутых продуктах, версиях и получить дополнительную информацию.

Компания Dell выпустила исправления для нескольких уязвимостей, существующих в стеке Treck TCP/IP, который называется «Ripple20» в микропрограмме Teradici и платах удаленных рабочих станций, используемых в платформах Dell Precision и клиентских продуктах Dell Wyse Zero. Заказчики могут ознакомиться с рекомендациями по безопасности Dell (DSA-2020-150), чтобы узнать о затронутых продуктах, версиях и получить дополнительную информацию.

Мы рекомендуем заказчикам как можно скорее обновить микропрограмму до последней версии. Если мы обнаружим другие продукты, подверженные уязвимости, мы сообщим об обновлениях для системы безопасности или факторах, снижающих риск, по мере их доступности.
 

 

Продукты Dell EMC для защиты данных

Продукты Dell EMC для защиты данных не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 

Dell EMC Networking

Продукты Dell EMC Networking не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 
Системы хранения Dell EMC

За исключением продуктов Dell EMC PowerFlex Rack и PowerStore, которые еще проверяются, продукты Dell EMC для хранения данных не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

Это заявление будет обновлено по мере завершения двух оставшихся невыполненных оценок воздействия.


 

Конвергентная инфраструктура и гиперконвергентная инфраструктура Dell

Продукты конвергентной инфраструктуры и гиперконвергентной инфраструктуры Dell находятся на стадии проверки.

   

Artikeleigenschaften


Betroffenes Produkt

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25

Letztes Veröffentlichungsdatum

20 Nov. 2020

Version

2

Artikeltyp

Solution