Speculative Execution Vulnerabilities CVE-2018-3615, CVE-2018-3620, og CVE-2018-3646

Summary: Dells vejledning til at mindske risici og løsning i forbindelse med sidekanalanalysesårbarheder (også kendt som L1 Terminal Fault eller L1TF) for servere, storage og netværksprodukter. Du kan finde specifikke oplysninger om berørte platforme og de næste trin til at anvende opdateringerne i denne vejledning. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

CVE-id: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell er opmærksom på en nyligt offentliggjort klasse af CPU-spekulative eksekveringssårbarheder (CVE-2018-3615, CVE-2018-3620 og CVE-2018-3646), samlet kendt som "L1 Terminal Fault" (L1TF), der påvirker Intel-mikroprocessorer. Du kan finde flere oplysninger om disse sårbarheder i sikkerhedsmeddelelsen, der er indsendt af Intel.

Dell undersøger virkningen af disse sårbarheder på vores produkter og arbejder sammen med Intel og andre branchepartnere om at afhjælpe disse sårbarheder. Afhjælpende foranstaltninger kan variere fra produkt til produkt og kan omfatte opdateringer af firmware, operativsystem og hypervisorkomponenter.

Dell Technologies anbefaler, at kunderne følger de bedste fremgangsmåder for sikkerhed inden for malwarebeskyttelse for at forhindre mulig udnyttelse af disse sårbarheder, indtil fremtidige opdateringer kan anvendes. Denne praksis omfatter, men er ikke begrænset til, hurtig implementering af softwareopdateringer, undgå ukendte hyperlinks og websteder, aldrig downloade filer eller programmer fra ukendte kilder og anvende opdaterede antivirus- og avancerede trusselsbeskyttelsesløsninger.

Dell EMC PowerEdge-servere/XC Hyperconverged Appliances

Der er to vigtige komponenter, der skal anvendes for at afbøde ovennævnte sårbarheder:

  1. System BIOS er tidligere udgivet til CVE-2018-3639 og CVE-2018-3640, som indeholder den nødvendige mikrokode (se KB-artikel 178082: Sårbarheder i mikroprocessorens sidekanal (CVE-2018-3639 og CVE-2018-3640): Indvirkning på Dell EMC PowerEdge-servere, storage (SC-serien, PS-serien og PowerVault MD-serien) og netværksprodukter.) Kontroller produkttabellerne for dit system.
  2. Operativsystem- og Hypervisor-opdateringer.

Hvis dit produkt har en opdateret BIOS på listen, anbefaler Dell Technologies, at du opgraderer til denne BIOS og anvender de relevante operativsystemopdateringer for at afhjælpe de angivne CVE er.

Dell EMC-storageprodukter (SC-serien, PS-serien og PowerVault MD-serien)
Se produkttabellerne for de relevante afhjælpninger og analyser.

Dell EMC-netværksprodukter
Se produkttabellerne for de relevante afhjælpninger og analyser.

Du kan finde oplysninger om andre Dell-produkter i KB-artiklen 145501: Speculative Execution Side-Channel-sårbarheder "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) påvirker Dell-produkter.



BIOS-, firmware- og driveropdateringer til storage (herunder serverbaserede storageplatforme) og netværksprodukter


Dell Storage-produktserie
Vurdering
EqualLogic PS-serien Ikke relevant
Den CPU, der bruges i produktet, påvirkes ikke af de rapporterede problemer. CPU brugt er Broadcom MIPS-processor uden spekulativ udførelse.
Dell EMC SC-serien (Dell Compellent) Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Produktet er designet til at forhindre brugere i at indlæse og køre ekstern eller ikke-betroet kode på systemet. De rapporterede problemer introducerer ingen yderligere sikkerhedsrisiko for produktet.
Dell Storage MD3- og DSMS MD3-serien
Dell PowerVault-båndstationer og -biblioteker
Dell Storage FluidFS-serien (omfatter: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse ekstern eller potentielt ikke-godkendt kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høj rettigheder følges.
Dell Storage Virtual Appliance
Vurdering
Virtuel Dell Storage Manager-enhed (DSM VA – Dell Compellent) Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse ekstern eller potentielt ikke-godkendt kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høj rettigheder følges. Kunderne rådes til at opdatere det virtuelle værtsmiljø, hvor produktet er implementeret, for at opnå fuld beskyttelse.
Dell Storage-integrationsværktøjer til VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
Dell Storage-produktserie
Vurdering
Dell Storage NX-serien Påvirket.
Se relevante oplysninger om PowerEdge-servere for at få oplysninger om BIOS-programrettelser. Følg relevante anbefalinger fra operativsystemleverandører for at afhjælpe afhjælpning på operativsystemniveau.
Dell Storage DSMS-serien

Platforme Vurdering
C-serien – C1048P, C9010 Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges.
M I/O Aggregator Ikke relevant
Den CPU, der bruges i produkterne, påvirkes ikke af de rapporterede problemer.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
S-serien - Standard og -ON Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges.
Z-serien – standard og TIL
 

Netværk – faste portkontakter
Platforme Vurdering
Switche i PowerConnect-serien Ikke relevant
Den CPU, der bruges i produkterne, påvirkes ikke af de rapporterede problemer.
C9000-serien linjekort
Mellanox SB7800-serien, SX6000-serien Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges.
Platformsoftware Vurdering
VM og emulator Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges. Kunderne rådes til at opdatere det virtuelle værtsmiljø, hvor produktet er implementeret, for at opnå fuld beskyttelse.
OS10.4.0 og tidligere Base og Enterprise Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges.
OS10.4.1 Base og Enterprise
OS9 Alle versioner Ikke relevant
Operativsystemet er ikke sårbart over for dette angreb.
Platform Vurdering
W-serien Ikke relevant.
Den CPU, der bruges i produkterne, påvirkes ikke af de rapporterede problemer.
Trådløse enheder:
W-Airwave Ingen yderligere sikkerhedsrisiko
For at drage fordel af disse sårbarheder skal en hacker først være i stand til at køre ondsindet kode på det målrettede system. Adgang til produktet til at indlæse potentielt ikke-pålidelig kode er begrænset til brugere med rod- eller rodækvivalente rettigheder. De rapporterede problemer medfører ingen yderligere sikkerhedsrisiko for produktet, hvis de anbefalede bedste fremgangsmåder til beskyttelse af adgangen til konti med høje rettigheder følges. Kunderne rådes til at opdatere det virtuelle værtsmiljø, hvor produktet er implementeret, for at opnå fuld beskyttelse.
W-ClearPass-hardwareenheder
W-ClearPass virtuelle enheder
W-ClearPass 100-software Ikke relevant
Softwaren fungerer i et virtuelt miljø. Kunderne rådes til at opdatere det virtuelle værtsmiljø, hvor produktet udrulles.


Eksterne referencer

Cause

Resolution

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.