Sikkerhetsproblemer med spekulativ kjøring CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646

Summary: Dell-veiledning for å redusere risiko og løsning for sikkerhetsproblemer ved sidekanalanalyse (også kjent som L1 Terminal Fault eller L1TF) for server-, lagrings- og nettverksprodukter. Hvis du vil ha spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringene, kan du se denne veiledningen. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

CVE-ID: CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646
Dell kjenner til en nylig offentliggjort klasse av sikkerhetsproblemer med spekulativ utførelse av CPU (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646), samlet kjent som "L1 Terminal Fault" (L1TF), som påvirker Intel-mikroprosessorer. Hvis du vil ha mer informasjon om disse sikkerhetsproblemene, kan du lese sikkerhetsveiledningen som er lagt ut av Intel.

Dell undersøker innvirkningen av disse sikkerhetsbruddene på produktene våre og samarbeider med Intel og andre bransjepartnere for å redusere disse sikkerhetsproblemene. Begrensningstrinnene kan variere etter produkt og kan omfatte oppdateringer av fastvare, operativsystem og hypervisorkomponenter.

Dell Technologies anbefaler at kundene følger anbefalte fremgangsmåter for beskyttelse mot skadelig programvare for å forhindre mulig utnyttelse av disse sikkerhetsproblemene til fremtidige oppdateringer kan tas i bruk. Disse praksisene inkluderer, men er ikke begrenset til, rask distribusjon av programvareoppdateringer, unngå ukjente hyperkoblinger og nettsteder, aldri laste ned filer eller programmer fra ukjente kilder, og bruke oppdaterte antivirus- og avanserte trusselbeskyttelsesløsninger.

Dell EMC PowerEdge-servere/XC hyperkonvergerende

verktøyDet er to viktige komponenter som må brukes for å redusere de ovennevnte sårbarhetene:

  1. System-BIOS ble tidligere utgitt for CVE-2018-3639 og CVE-2018-3640 som inneholder den nødvendige mikrokoden (se KB-artikkel 178082: Sikkerhetsproblemer i sidekanalen for mikroprosessoren (CVE-2018-3639 og CVE-2018-3640): Innvirkning på Dell EMC PowerEdge-servere, lagring (SC-serien, PS-serien og PowerVault MD-serien) og nettverksprodukter.) Sjekk produkttabellene for systemet ditt.
  2. Operativsystem- og Hypervisor-oppdateringer.

Hvis produktet ditt har en oppdatert BIOS oppført, anbefaler Dell Technologies at du oppgraderer til BIOS og bruker de riktige operativsystemoppdateringene for å redusere de oppførte CVE-ene.

Dell EMC Storage-produkter (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellene for passende reduksjoner og analyser.

Dell EMC Networking-produkter
Se produkttabellene for passende reduksjoner og analyser.

Hvis du vil ha informasjon om andre Dell-produkter, kan du se artikkel 145501: Sidekanalsårbarheter for spekulativ utførelse "L1 terminalfeil" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) påvirker Dell-produkter.



BIOS-, fastvare- og driveroppdateringer for lagring (inkludert serverbelånte lagringsplattformer) og nettverksprodukter


Dell Storage-produktserien
Vurdering
EqualLogic PS-serien Ikke aktuelt
CPU-en som brukes i produktet, påvirkes ikke av de rapporterte problemene. CPU-en som brukes, er en Broadcom MIPS-prosessor uten spekulativ utførelse.
Dell EMC SC-serien (Dell Compellent) Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Produktet er utformet for å hindre brukere i å laste inn og kjøre ekstern eller ikke-klarert kode på systemet. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet.
Dell Storage MD3- og DSMS MD3-serien
Dell PowerVault-båndstasjoner og -biblioteker
Dell Storage FluidFS-serien (inkluderer: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn ekstern eller potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente privilegier. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis anbefalte anbefalte fremgangsmåter for å beskytte tilgangen til svært privilegerte kontoer følges.
Virtuelle Dell Storage-enheter
Vurdering
Virtuelt tilpasset verktøy for Dell Storage Manager (DSM VA – Dell Compellent) Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn ekstern eller potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente privilegier. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis anbefalte anbefalte fremgangsmåter for å beskytte tilgangen til svært privilegerte kontoer følges. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet distribueres, for å få full beskyttelse.
Verktøy for integrering av Dell-lagring for VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
Dell Storage-produktserien
Vurdering
Dell Storage NX-serien Berørt.
Se relevant informasjon om PowerEdge-serveren for informasjon om BIOS-oppdateringer. Følg relevante anbefalinger fra operativsystemleverandører for reduksjon av operativsystemnivå.
Dell Storage DSMS-serie

Plattformer Vurdering
C-serien – C1048P, C9010 Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges.
M I/O Aggregator Ikke aktuelt
CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
S-serien - Standard og -ON Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges.
Z-serien – Standard og ON
 

Nettverk – faste portsvitsjer
Plattformer Vurdering
Svitsjer i PowerConnect-serien Ikke aktuelt
CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene.
Linjekort i C9000-serien
Mellanox SB7800-serien, SX6000-serien Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges.
Plattformprogramvare Vurdering
VM og emulator Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet distribueres, for å få full beskyttelse.
OS10.4.0 og tidligere Base og Enterprise Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges.
OS10.4.1 Base og Enterprise
OS9 Alle versjoner Ikke aktuelt
Operativsystemet er ikke sårbart overfor dette angrepet.
Plattform Vurdering
W-serien Ikke aktuelt.
CPU-en som brukes i produktene, påvirkes ikke av de rapporterte problemene.
Trådløse apparater:
W-Airwave Ingen ekstra sikkerhetsrisiko
For å dra nytte av disse sikkerhetsproblemene må en angriper først kunne kjøre ondsinnet kode på målsystemet. Tilgang til produktet for å laste inn potensielt ikke-klarert kode er begrenset til brukere med rot- eller rotekvivalente rettigheter. De rapporterte problemene medfører ingen ekstra sikkerhetsrisiko for produktet hvis de anbefalte anbefalte anbefalte fremgangsmåtene for å beskytte tilgangen til svært privilegerte kontoer følges. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet distribueres, for å få full beskyttelse.
W-ClearPass-maskinvareenheter
W-ClearPass virtuelle enheter
W-ClearPass 100-programvare Ikke aktuelt
Programvaren opererer i et virtuelt miljø. Kunder anbefales å oppdatere det virtuelle vertsmiljøet der produktet distribueres.


Eksterne referanser

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.