Sicherheitslücken bezüglich spekulativer Ausführung CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646

Summary: Dell Leitfaden zur Risikominderung und Lösung von Sicherheitslücken bei der Seitenkanalanalyse (auch bekannt als L1-Terminalfehler oder L1TF) für Server-, Storage- und Netzwerkprodukte. Spezifische Informationen zu betroffenen Plattformen und zu den nächsten Schritten zum Anwenden der Updates finden Sie in diesem Handbuch. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

31.08.2018

CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell ist eine kürzlich offen gelegte Klasse von CPU-Speculative-Execution-Sicherheitslücken (CVE-2018-3615, CVE-2018-3620 und CVE-2018-3646) bekannt, die als „L1 Terminal Fault“ (L1TF) zusammengefasst werden und Mikroprozessoren von Intel betreffen. Weitere Informationen zu diesen Sicherheitslücken finden Sie in den Sicherheitshinweisen von Intel.

Dell untersucht die Auswirkungen dieser Sicherheitslücken auf unsere Produkte und arbeitet mit Intel und anderen Branchenpartnern zusammen, um diese Sicherheitslücken zu minimieren. Die Maßnahmen zur Risikominderung können je nach Produkt variieren und Updates für Firmware, Betriebssystem und Hypervisor-Komponenten umfassen.

Dell Technologies empfiehlt Kunden, die Best Practices für die Sicherheit zum Schutz vor Malware zu befolgen, um eine mögliche Ausnutzung dieser Sicherheitslücken zu verhindern, bis zukünftige Updates angewendet werden können. Zu diesen Praktiken gehören unter anderem die sofortige Bereitstellung von Softwareupdates, das Vermeiden unbekannter Hyperlinks und Websites, das Herunterladen von Dateien oder Anwendungen aus unbekannten Quellen und die Verwendung aktueller Antiviren- und Advanced Threat Protection-Lösungen.

Dell EMC PowerEdge-Server/XC Hyperkonvergente Appliances

Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:

  1. Das System-BIOS wurde zuvor für CVE-2018-3639 und CVE-2018-3640 veröffentlicht, das den erforderlichen Mikrocode enthält (siehe KB-Artikel 178082: Mikroprozessor-Side-Channel-Sicherheitslücken (CVE-2018-3639 und CVE-2018-3640): Auswirkungen auf Dell EMC PowerEdge-Server, Storage (SC-Serie, PS-Serie und PowerVault MD-Serie) und Netzwerkprodukte.) Überprüfen Sie die Produkttabellen für Ihr System.
  2. Betriebssystem - und Hypervisor-Updates.

Wenn für Ihr Produkt ein aktualisiertes BIOS aufgeführt ist, empfiehlt Dell Technologies, ein Upgrade auf dieses BIOS durchzuführen und die entsprechenden Betriebssystem-Updates anzuwenden, um die aufgeführten CVEs zu vermeiden.

Dell EMC Storage-Produkte (SC Serie, PS Serie und PowerVault MD Serie)
In den Produkttabellen finden Sie die entsprechenden Minderungsmaßnahmen und Analysen.

Dell EMC Networking-Produkte
In den Produkttabellen finden Sie die entsprechenden Minderungsmaßnahmen und Analysen.

Weitere Informationen zu anderen Dell Produkten finden Sie im KB-Artikel 145501: Die spekulative Ausführungsseitenkanal-Sicherheitslücke "L1-Terminalfehler" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) wirkt sich auf Dell Produkte aus.



BIOS-, Firmware- und Treiberupdates für Storage (einschließlich von Servern genutzter Storage-Plattformen) und Netzwerkprodukte


Produktlinie Dell Storage
Bewertung
EqualLogic PS Series Nicht zutreffend
Die im Produkt verwendete CPU ist von den gemeldeten Problemen nicht betroffen. Bei der verwendeten CPU handelt es sich um einen Broadcom MIPS-Prozessor ohne Speculative Execution.
Dell EMC SC-Serie (Dell Compellent) Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Das Produkt wurde entwickelt, um zu verhindern, dass Nutzer externen oder nicht vertrauenswürdigen Code auf dem System laden und ausführen. Die gemeldeten Probleme haben für das Produkt kein zusätzliches Sicherheitsrisiko zur Folge.
Dell Storage MD3 and DSMS MD3 Series
Dell PowerVault-Bandlaufwerke und -bibliotheken
Dell Storage FluidFS Serie (umfasst: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von externem oder potenziell nicht vertrauenswürdigem Code ist auf Nutzer mit Root- oder Root-äquivalenten Berechtigungen beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs von Konten mit hohen Berechtigungen befolgt werden.
Dell Storage Virtual Appliance
Bewertung
Dell Storage Manager Virtual Appliance (DSM VA – Dell Compellent) Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von externem oder potenziell nicht vertrauenswürdigem Code ist auf Nutzer mit Root- oder Root-äquivalenten Berechtigungen beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs von Konten mit hohen Berechtigungen befolgt werden. KundInnen wird empfohlen, die virtuelle Hostumgebung, in der das Produkt bereitgestellt wird, zu aktualisieren, um vollständigen Schutz zu gewährleisten.
Dell Storage-Integrationstools für VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
Produktlinie Dell Storage
Bewertung
Dell Storage NX-Produktfamilie Betroffen.
Informationen zu den BIOS-Patches finden Sie in den Informationen zum jeweiligen PowerEdge-Server. Befolgen Sie die Empfehlungen der entsprechenden Betriebssystemanbieter zur Risikominderung auf Betriebssystemebene.
Dell Storage DSMS-Produktfamilie

Plattformen Bewertung
C Serie – C1048P, C9010 Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden.
M I/O Aggregator Nicht zutreffend
Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
S Serie – Standard und -ON Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden.
Z Serie – Standard und ON
 

Netzwerk – Fixed Port Switches
Plattformen Bewertung
Switches der PowerConnect Serie Nicht zutreffend
Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen.
C9000 Series Line Cards
Mellanox SB7800 Series, SX6000 Series Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden.
Plattformsoftware Bewertung
VM und Emulator Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden. KundInnen wird empfohlen, die virtuelle Hostumgebung, in der das Produkt bereitgestellt wird, zu aktualisieren, um vollständigen Schutz zu gewährleisten.
OS10.4.0 und früher Basis und Enterprise Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden.
OS10.4.1 Basis und Enterprise
OS9 alle Versionen Nicht zutreffend
Das Betriebssystem ist nicht anfällig für diesen Angriff.
Plattform Bewertung
W-Series Nicht zutreffend.
Die in den Produkten verwendete CPU ist von den gemeldeten Problemen nicht betroffen.
Wireless-Appliances:
W-Airwave Kein zusätzliches Sicherheitsrisiko
Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer zunächst in der Lage sein, bösartigen Code auf dem Zielsystem auszuführen. Der Zugriff auf das Produkt zum Laden von möglicherweise nicht vertrauenswürdigem Code ist ausschließlich auf Nutzer mit root-Rechten oder gleichwertigen Rechten beschränkt. Die gemeldeten Probleme stellen kein zusätzliches Sicherheitsrisiko für das Produkt dar, wenn die empfohlenen Best Practices zum Schutz des Zugriffs auf Konten mit hohen Berechtigungen befolgt werden. KundInnen wird empfohlen, die virtuelle Hostumgebung, in der das Produkt bereitgestellt wird, zu aktualisieren, um vollständigen Schutz zu gewährleisten.
W-ClearPass Hardware Appliances
W-ClearPass Virtual Appliances
W-ClearPass 100 Software Nicht zutreffend
Die Software wird in einer virtuellen Umgebung betrieben. KundInnen wird empfohlen, die virtuelle Hostumgebung, in der das Produkt bereitgestellt wird, zu aktualisieren.


Externe Verweise

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.