Chyby zabezpečení spočívající ve spekulativním spuštění CVE-2018-3615, CVE-2018-3620 a CVE-2018-3646

Summary: Pokyny společnosti Dell pro zmírnění rizika a řešení chyb zabezpečení analýzy postranního kanálu (označovaných také jako selhání terminálu L1 nebo L1TF) pro servery, úložiště a síťové produkty. Konkrétní informace o dotčených platformách a dalších krocích k instalaci aktualizací naleznete v této příručce. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

CVE ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Společnost Dell si je vědoma nedávno odhalené třídy chyb zabezpečení spekulativního provádění instrukcí procesorů (CVE-2018-3615, CVE-2018-3620 a CVE-2018-3646) pod souhrnným označením „L1 Terminal Fault“ (L1TF), která se týká mikroprocesorů Intel. Další informace o těchto chybách zabezpečení naleznete v informačním zpravodaji zabezpečení zveřejněném společností Intel.

Společnost Dell zkoumá dopad těchto chyb zabezpečení na své produkty a spolupracuje se společností Intel a dalšími partnery v oboru na zmírnění těchto chyb zabezpečení. Opatření ke zmírnění rizik se mohou u jednotlivých produktů lišit a mohou zahrnovat aktualizace firmwaru, operačního systému a komponent hypervisoru.

Společnost Dell Technologies doporučuje zákazníkům dodržovat vzorové bezpečnostní postupy pro ochranu před malwarem, aby se zabránilo možnému zneužití těchto chyb zabezpečení, dokud nebude možné v budoucnu nainstalovat aktualizace. Mezi tyto postupy patří mimo jiné rychlé nasazení aktualizací softwaru, vyhýbání se neznámým hypertextovým odkazům a webovým stránkám, nikdy nestahování souborů nebo aplikací z neznámých zdrojů a používání aktuálních antivirových a pokročilých řešení ochrany před internetovými útoky.

Servery Dell EMC PowerEdge / hyperkonvergovaná zařízení

XCKe zmírnění výše uvedených chyb zabezpečení je nutné použít dvě základní komponenty:

  1. Systém BIOS byl již dříve vydán pro výstrahy CVE-2018-3639 a CVE-2018-3640, které obsahují potřebný mikrokód (viz článek znalostní databáze 178082: Chyby zabezpečení postranního kanálu mikroprocesorů (CVE-2018-3639 a CVE-2018-3640): Dopad na servery, úložiště (řady SC, PS a PowerVault řady MD) a síťové produkty Dell EMC PowerEdge. Zkontrolujte tabulkovou část pro svůj systém.
  2. Aktualizace operačního systému a hypervisoru.

Pokud je pro váš produkt uveden aktualizovaný systém BIOS, společnost Dell Technologies doporučuje provést upgrade na tento systém BIOS a nasadit příslušné aktualizace operačního systému, které zajistí zmírnění uvedených chyb CVE.

Produkty
úložišť Dell EMC (řady SC, PS a PowerVault MD)Příslušná opatření pro zmírnění rizik a analýzu naleznete v tabulkové části.

Síťové produkty
Dell EMCPříslušná opatření pro zmírnění rizik a analýzu naleznete v tabulkové části .

Informace o dalších produktech Dell naleznete v článku znalostní databáze 145501: Chyby zabezpečení "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) se týkají produktů Dell.



Aktualizace systému BIOS, firmwaru a ovladačů pro úložiště (včetně úložných platforem využívajících využití serveru) a síťové produkty


Řada produktů Dell pro ukládání dat
Hodnocení
Řada EqualLogic PS Nelze použít
. Nahlášené problémy se netýkají procesoru použitého v produktu. Používá se procesor Broadcom MIPS bez spekulativního provádění instrukcí.
Dell EMC řady SC (Dell Compellent) Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Produkt je navržen tak, aby zabránil uživatelům v načítání a spouštění jakéhokoli externího nebo nedůvěryhodného kódu v systému. Nahlášené problémy nepředstavují pro tento produkt žádné další bezpečnostní riziko.
Řada Dell Storage MD3 a DSMS MD3
Páskové jednotky a knihovny Dell PowerVault
Řada Dell Storage FluidFS (zahrnuje modely: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Přístup k produktu za účelem načtení externího nebo potenciálně nedůvěryhodného kódu je omezen pouze na uživatele s oprávněními root nebo root ekvivalentními. Nahlášené problémy nepředstavují pro produkt žádné další bezpečnostní riziko, pokud se dodržují doporučené osvědčené postupy pro ochranu přístupu k vysoce privilegovaným účtům.
Virtuální zařízení Dell Storage
Hodnocení
Virtuální zařízení Dell Storage Manager (DSM VA – Dell Compellent) Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Přístup k produktu za účelem načtení externího nebo potenciálně nedůvěryhodného kódu je omezen pouze na uživatele s oprávněními root nebo root ekvivalentními. Nahlášené problémy nepředstavují pro produkt žádné další bezpečnostní riziko, pokud se dodržují doporučené osvědčené postupy pro ochranu přístupu k vysoce privilegovaným účtům. Zákazníkům doporučujeme aktualizovat prostředí virtuálního hostitele, ve kterém je produkt nasazen, a zajistit tak plnou ochranu.
Dell Storage Integration tools for VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
Řada produktů Dell pro ukládání dat
Hodnocení
Řada produktů Dell Storage NX Dotčeno.
Viz příslušné informace pro server PowerEdge ohledně údajů k opravám systému BIOS. Dodržujte příslušná doporučení dodavatelů operačního systému pro zmírnění dopadů na úrovni operačního systému.
Řada produktů Dell Storage DSMS

Platformy Hodnocení
Řada C – C1048P, C9010 Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují pro produkt žádné další bezpečnostní riziko, pokud se dodržují doporučené osvědčené postupy pro ochranu přístupu k vysoce privilegovaným účtům.
Agregátor M I/O Nejsou k dispozici
. Procesor použitý v produktech není hlášenými problémy ovlivněn.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
Řada S – Standard a -ON Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují pro produkt žádné další bezpečnostní riziko, pokud se dodržují doporučené osvědčené postupy pro ochranu přístupu k vysoce privilegovaným účtům.
Řada Z – Standard a ON
 

Sítě – pevné přepínače portu
Platformy Hodnocení
Přepínače řady PowerConnect Nejsou k dispozici
. Procesor použitý v produktech není hlášenými problémy ovlivněn.
Karty linky řady C9000
Mellanox, řada SB7800, řada SX6000 Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují pro produkt žádné další bezpečnostní riziko, pokud se dodržují doporučené osvědčené postupy pro ochranu přístupu k vysoce privilegovaným účtům.
Softwarová platforma Hodnocení
Virtuální počítač a emulátor Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují pro produkt žádné další bezpečnostní riziko, pokud se dodržují doporučené osvědčené postupy pro ochranu přístupu k vysoce privilegovaným účtům. Zákazníkům doporučujeme aktualizovat prostředí virtuálního hostitele, ve kterém je produkt nasazen, a zajistit tak plnou ochranu.
OS10.4.0 a starší verze Base a Enterprise Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují pro produkt žádné další bezpečnostní riziko, pokud se dodržují doporučené osvědčené postupy pro ochranu přístupu k vysoce privilegovaným účtům.
OS10.4.1 Base a Enterprise
OS9 (všechny verze) Nejsou k dispozici
. Operační systém není vůči tomuto útoku zranitelný.
Platforma Hodnocení
Řada W Není k dispozici.
Procesor použitý v produktech není hlášenými problémy ovlivněn.
Bezdrátová zařízení:
W-Airwave Žádné další bezpečnostní riziko
Aby mohl útočník tyto chyby zabezpečení využít, musí být nejprve schopen spustit škodlivý kód v cílovém systému. Přístup k produktu a zavedení potenciálně nedůvěryhodného kódu je omezeno na uživatele disponující oprávněními uživatele root nebo obdobnými oprávněními. Nahlášené problémy nepředstavují pro produkt žádné další bezpečnostní riziko, pokud se dodržují doporučené osvědčené postupy pro ochranu přístupu k vysoce privilegovaným účtům. Zákazníkům doporučujeme aktualizovat prostředí virtuálního hostitele, ve kterém je produkt nasazen, a zajistit tak plnou ochranu.
Hardwarová zařízení W-ClearPass
Virtuální zařízení W-ClearPass
Software W-ClearPass 100 Nejsou k dispozici
. Software funguje ve virtuálním prostředí. Zákazníkům doporučujeme aktualizovat prostředí virtuálního hostitele, ve kterém je produkt nasazen.


Externí reference

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.