Beveiligingslekken in speculatieve uitvoering CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646

Summary: Richtlijnen van Dell voor het beperken van risico's en het oplossen van kwetsbaarheden voor side-channelanalyse (ook bekend als L1 Terminal Fault of L1TF) voor servers, storage en netwerkproducten. Zie deze handleiding voor specifieke informatie over de getroffen platforms en de volgende stappen om de updates toe te passen. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell is op de hoogte van een onlangs bekendgemaakte klasse van beveiligingslekken in speculatieve uitvoering van CPU's (CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646), gezamenlijk bekend als "L1 Terminal Fault" (L1TF) die van invloed zijn op Intel-microprocessors. Raadpleeg voor meer informatie over deze beveiligingslekken het beveiligingsadvies van Intel.

Dell onderzoekt de impact van deze beveiligingslekken op onze producten en werkt samen met Intel en andere branchepartners om deze beveiligingslekken te beperken. Maatregelen tot risicobeperking kunnen per product verschillen en kunnen updates van firmware, besturingssysteem en hypervisorcomponenten omvatten.

Dell Technologies raadt klanten aan de best practices voor beveiliging van malwarebescherming te volgen om mogelijke uitbuiting van deze beveiligingslekken te voorkomen totdat toekomstige updates kunnen worden toegepast. Deze praktijken omvatten, maar zijn niet beperkt tot, het onmiddellijk implementeren van software-updates, het vermijden van onbekende hyperlinks en websites, het nooit downloaden van bestanden of applicaties van onbekende bronnen en het gebruik van up-to-date antivirus- en geavanceerde beveiligingsoplossingen.

Dell EMC PowerEdge servers/XC hyperconverged appliances

Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:

  1. Het systeem-BIOS is eerder uitgebracht voor CVE-2018-3639 en CVE-2018-3640 dat de benodigde microcode bevat (zie KB-artikel 178082: Kwetsbaarheden voor side-channel microprocessor (CVE-2018-3639 en CVE-2018-3640): Impact op Dell EMC PowerEdge servers, storage (SC-serie, PS-serie en PowerVault MD-serie) en netwerkproducten.) Raadpleeg de producttabellen voor uw systeem.
  2. Updates van besturingssysteem en hypervisor.

Als uw product een bijgewerkt BIOS heeft, raadt Dell Technologies u aan naar dat BIOS te upgraden en de juiste besturingssysteemupdates toe te passen om mitigatie te bieden tegen de vermelde CVE's.

Dell EMC storageproducten (SC-serie, PS-serie en PowerVault MD-serie)
Zie de producttabellen voor de juiste oplossingen en analyses.

Dell EMC netwerkproducten
Zie de producttabellen voor de juiste oplossingen en analyses.

Zie KB-artikel 145501 voor informatie over andere Dell producten: Speculatieve uitvoering Kwetsbaarheden in side-channel "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) op Dell producten.



BIOS-, firmware- en driverupdates voor storage (inclusief storageplatforms die gebruikmaken van servers) en netwerkproducten


Dell Storage productreeks
Evaluatie
EqualLogic Dell PS serie Niet van toepassing
De CPU die in het product wordt gebruikt, wordt niet beïnvloed door de gemelde problemen. De gebruikte CPU is een Broadcom MIPS processor zonder speculatieve uitvoering.
Dell EMC SC serie (Dell Compellent) Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Het product is ontworpen om te voorkomen dat gebruikers externe of niet-vertrouwde code op het systeem laden en uitvoeren. De gemelde problemen vormen geen extra veiligheidsrisico voor het product.
Dell Storage MD3 en DSMS MD3 serie
Dell PowerVault tapestations en -bibliotheken
Dell Storage FluidFS serie (inclusief: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om externe of mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beschermen van de toegang van accounts met veel bevoegdheden worden gevolgd.
Dell Storage Virtual Appliance
Evaluatie
Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om externe of mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beschermen van de toegang van accounts met veel bevoegdheden worden gevolgd. Klanten wordt geadviseerd om de virtuele hostomgeving waar het product wordt geïmplementeerd bij te werken voor volledige bescherming.
Dell Storage integratietools voor VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
Dell Storage productreeks
Evaluatie
Dell Storage NX-serie Getroffen.
Zie relevante informatie over PowerEdge Server voor informatie over BIOS-patches. Volg de aanbevelingen van de relevante leverancier van het besturingssysteem voor beperking van het besturingssysteemniveau.
Dell Storage NX-familie

Platforms Evaluatie
C-serie - C1048P, C9010 Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd.
M I/O Aggregator Niet van toepassing
De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
S-serie - standaard en -ON Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd.
Z-serie - Standaard en AAN
 

Netwerken - vaste poortswitches
Platforms Evaluatie
PowerConnect serie switches Niet van toepassing
De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen.
Lijnkaarten C9000-serie
Mellanox SB7800-serie, SX6000-serie Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd.
Platformsoftware Evaluatie
VM en emulator Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd. Klanten wordt geadviseerd om de virtuele hostomgeving waar het product wordt geïmplementeerd bij te werken voor volledige bescherming.
OS10.4.0 en oudere Basis en Enterprise Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd.
OS10.4.1 Base en Enterprise
OS9 alle versies Niet van toepassing
Het besturingssysteem is niet kwetsbaar voor deze aanval.
Platform Evaluatie
W-serie Niet van toepassing.
De CPU die in de producten wordt gebruikt, wordt niet beïnvloed door de gemelde problemen.
Draadloze apparaten:
W-Airwave Geen extra beveiligingsrisico
Om misbruik te kunnen maken van deze kwetsbaarheden, moet een aanvaller eerst in staat zijn om kwaadaardige code uit te voeren op het doelsysteem. Toegang tot het product om mogelijk niet-vertrouwde code te laden, is beperkt tot gebruikers met root- of root-equivalente bevoegdheden. De gemelde problemen leiden niet tot extra beveiligingsrisico's voor het product als de aanbevolen best practices voor het beveiligen van toegang tot accounts met hoge bevoegdheden worden gevolgd. Klanten wordt geadviseerd om de virtuele hostomgeving waar het product wordt geïmplementeerd bij te werken voor volledige bescherming.
Hardwareapparatuur W-ClearPass
Virtuele apparatuur W-ClearPass
Software W-ClearPass 100 Niet van toepassing
De Software werkt in een Virtuele omgeving. Klanten wordt geadviseerd om de virtuele hostomgeving waar het product wordt geïmplementeerd bij te werken.


Externe verwijzingen

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.