Vulnerabilidades de ejecución especulativa CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646

Summary: Orientación de Dell para mitigar el riesgo y resolución de las vulnerabilidades de análisis de canal lateral (también conocidas como falla de terminal L1 o L1TF) para productos de servidores, almacenamiento y redes. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

31/08/2018

ID de CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell está al tanto de una clase de vulnerabilidades de ejecución especulativa de CPU divulgada recientemente (CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646) conocida de forma colectiva como "Falla del terminal L1" (L1TF) que afecta a los microprocesadores Intel. Para obtener más información sobre estas vulnerabilidades, revise la asesoría de seguridad publicada por Intel.

Dell está investigando el impacto de estas vulnerabilidades en nuestros productos y está trabajando con Intel y otros socios de la industria para moderarlas. Los pasos de mitigación pueden variar según el producto e incluyen actualizaciones del firmware, el sistema operativo y los componentes del hipervisor.

Dell Technologies recomienda a los clientes que sigan las prácticas recomendadas de seguridad para la protección contra malware a fin de ayudar a evitar la posible explotación de estas vulnerabilidades hasta que se puedan aplicar actualizaciones futuras. Estas prácticas incluyen, entre otras, la implementación rápida de actualizaciones de software, evitar hipervínculos y sitios web desconocidos, no descargar nunca archivos o aplicaciones de fuentes desconocidas y emplear soluciones antivirus actualizadas y de protección contra amenazas avanzadas.

Servidores Dell EMC PowerEdge/dispositivos XC hiperconvergentes

Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:

  1. El BIOS del sistema se lanzó anteriormente para CVE-2018-3639 y CVE-2018-3640, que contiene el microcódigo necesario (consulte el artículo de la base de conocimientos 178082: Vulnerabilidades del canal lateral del microprocesador (CVE-2018-3639 y CVE-2018-3640): Impacto en los productos de redes, servidores Dell EMC PowerEdge, almacenamiento (serie SC, serie PS y PowerVault serie MD) Revise las tablas de productos de su sistema.
  2. Actualizaciones del sistema operativo y del hipervisor.

Si su producto tiene un BIOS actualizado en la lista, Dell Technologies recomienda actualizarlo a ese BIOS y aplicar las actualizaciones adecuadas del sistema operativo para mitigar las CVE enumeradas.

Productos
de almacenamiento de Dell EMC (serie SC, serie PS y PowerVault serie MD)Consulte las tablas de productos para conocer las mitigaciones y el análisis adecuados.

Productos de Dell EMC Networking
Consulte las tablas de productos para conocer las mitigaciones y el análisis adecuados.

Para obtener información sobre otros productos Dell, consulte el artículo de la base de conocimientos 145501: Impacto de las vulnerabilidades de canal lateral de ejecución especulativa "falla del terminal L1" (CVE-2017-3615, CVE-2018-3620 y CVE-2018-3646) en los productos Dell.



Actualizaciones del BIOS, el firmware y los controladores para almacenamiento (incluidas las plataformas de almacenamiento aprovechadas por el servidor) y productos de redes


Línea de productos Dell Storage
Evaluación
EqualLogic PS Series No aplicable
La CPU utilizada en el producto no se ve afectada por los problemas informados. La CPU utilizada es un procesador Broadcom MIPS sin ejecución especulativa.
Dell EMC SC Series (Dell Compellent) Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El producto está diseñado para evitar que los usuarios carguen y ejecuten cualquier código externo o no confiable en el sistema. Los problemas notificados no presentan riesgos adicionales de seguridad adicional para el producto.
Dell Storage serie MD3 y DSMS MD3
Bibliotecas y unidades de cinta Dell PowerVault
Dell Storage serie FluidFS (incluye lo siguiente: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar código externo o potencialmente no confiable está restringido solo a usuarios con privilegios raíz o equivalentes. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos.
Dispositivo virtual Dell Storage
Evaluación
Dispositivo virtual de Dell Storage Manager (DSM VA: Dell Compellent) Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema objetivo. El acceso al producto para cargar código externo o potencialmente no confiable está restringido solo a usuarios con privilegios raíz o equivalentes. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso de cuentas con privilegios altos. Se recomienda a los clientes que actualicen el entorno de host virtual donde se implementa el producto para una protección completa.
Herramientas de integración de almacenamiento de Dell para VMware (Dell Compellent)
Administrador de almacenamiento virtual Dell EqualLogic (VSM - EqualLogic)
Línea de productos Dell Storage
Evaluación
Familia Dell Storage NX Afectado.
Consulte la información del servidor PowerEdge correspondiente para obtener información acerca del parche de BIOS. Siga las recomendaciones del proveedor del sistema operativo pertinentes para la moderación en el nivel del sistema operativo.
Familia Dell Storage DSMS

Plataformas Evaluación
Serie C: C1048P y C9010 Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos.
Agregador de I/O M No aplicable
La CPU utilizada en los productos no se ve afectada por los problemas informados.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
Serie S: Estándar y Encendido Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos.
Serie Z: Estándar y Encendido
 

Redes: switches de puerto fijo
Plataformas Evaluación
Switches serie PowerConnect No aplicable
La CPU utilizada en los productos no se ve afectada por los problemas informados.
Tarjetas de línea de la serie C9000
Mellanox serie SB7800, serie SX6000 Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos.
Software de la plataforma Evaluación
Máquina virtual y emulador Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos. Se recomienda a los clientes que actualicen el entorno de host virtual donde se implementa el producto para una protección completa.
OS10.4.0 y versiones anteriores Base y Enterprise Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos.
OS10.4.1 Base y Enterprise
OS9 Todas las versiones No aplicable
El sistema operativo no es vulnerable a este ataque.
Plataforma Evaluación
W-Series No corresponde.
La CPU utilizada en los productos no se ve afectada por los problemas informados.
Dispositivos inalámbricos:
W-Airwave Sin riesgo
de seguridad adicional Para aprovechar estas vulnerabilidades, un atacante primero debe ser capaz de ejecutar código malicioso en el sistema de destino. El acceso al producto para cargar el código potencialmente no confiable está restringido solo a los usuarios con privilegios de raíz o privilegios equivalentes a ellos. Los problemas informados no presentan ningún riesgo de seguridad adicional para el producto, si se siguen las prácticas recomendadas para proteger el acceso a cuentas con privilegios altos. Se recomienda a los clientes que actualicen el entorno de host virtual donde se implementa el producto para una protección completa.
Dispositivos de hardware W-ClearPass
Dispositivos virtuales W-ClearPass
Software W-ClearPass 100 No aplicable
El Software funciona en un Entorno Virtual. Se recomienda a los clientes actualizar el entorno de host virtual donde se implementa el producto.


Referencias externas

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.