Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Dells reaktion på Ripple20-sårbarheder

Zusammenfassung: Dells reaktion på Ripple20-sårbarheder

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome

CVE-id-felter: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Problemoversigt

Dell er opmærksom på de Treck, Inc-sårbarheder, der kaldes "Ripple20". Sikkerheden i vores produkter er vigtig for at sikre, at vores kunders data og systemer er beskyttet. Vi arbejder på at forstå deres mulige påvirkning. Hvis du bliver påvirket, viderekommunikeres sikkerhedsopdateringer og afbødende foranstaltninger på https://www.dell.com/support/security, efterhånden som de bliver tilgængelige, med link til denne meddelelse.

Du kan finde yderligere oplysninger om virkningen af disse sårbarheder vedrørende Dell- og Dell EMC-produkter i nedenstående ressourcer.
 

Sikkerhedsmeddelelser og erklæringer om sårbarheder fra Dell og Dell EMC

Dell EMC-servere

Dell EMC-servere påvirkes ikke af de sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20".

 

Dell-klientplatforme

Dell har udsendt afhjælpninger til flere sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20" i en Intel-komponent (INTEL-SA-00295), der bruges i Dell-klientplatforme. Kunderne kan se Dell-sikkerhedsmeddelelsen (DSA-2020-143) for berørte produkter, versioner og yderligere oplysninger.

Dell har udsendt afhjælpninger til flere sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20" i Teradici-firmware og kort i eksterne arbejdsstationer, der anvendes i Dell Precision-platforme og Dell Wyse Zero-klientprodukter. Kunderne kan se Dell-sikkerhedsmeddelelsen (DSA-2020-150) for berørte produkter, versioner og yderligere oplysninger.

Vi opfordrer kunderne til at opdatere deres systemer til de nyeste firmwareversioner så hurtigt som muligt. Hvis vi opdager, at der er andre produkter, der er påvirket, videreformidler vi sikkerhedsopdateringer eller afhjælpninger her, efterhånden som de bliver tilgængelige.
 

 

Dell EMC-databeskyttelse

Dell EMC-databeskyttelsesprodukter påvirkes ikke af de sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20".

 

Dell EMC Networking

Dell EMC Networking-produkter påvirkes ikke af de sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20".

 
Dell EMC Storage

Med undtagelse af Dell EMC PowerFlex Rack- og PowerStore-produkter, der stadig undersøges, påvirkes Dell EMC Storage-produkter ikke af de sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20".

Denne erklæring opdateres, efterhånden som de to resterende og udestående påvirkningsvurderinger gennemføres.


 

Dell Converged Infrastructure og Hyperconverged Infrastructure

Dell Converged Infrastructure- og Hyperconverged Infrastructure-produkter undersøges.

   

Artikeleigenschaften


Betroffenes Produkt

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25

Letztes Veröffentlichungsdatum

20 Nov. 2020

Version

2

Artikeltyp

Solution