Säkerhetsproblem med spekulativ körning CVE-2018-3615, CVE-2018-3620 och CVE-2018-3646

Summary: Dells vägledning för att minska risker och lösningar för sårbarheter med sidokanalsanalys (kallas även L1-terminalfel eller L1TF) för servrar, lagrings- och nätverksprodukter. Specifik information om berörda plattformar och nästa steg för att tillämpa uppdateringarna finns i den här guiden. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

CVE-ID: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell känner till en nyligen avslöjad klass av säkerhetsproblem med spekulativ exekvering av processorer (CVE-2018-3615, CVE-2018-3620 och CVE-2018-3646) som gemensamt kallas "L1 Terminal Fault" (L1TF) och som påverkar mikroprocessorer från Intel. Mer information om dessa säkerhetsproblem finns i Intels säkerhetsbulletin.

Dell undersöker effekten av dessa sårbarheter på våra produkter och arbetar med Intel och andra branschpartners för att minska dessa sårbarheter. Riskreduceringsstegen kan variera beroende på produkt och kan omfatta uppdateringar av fast programvara, operativsystem och hypervisorkomponenter.

Dell Technologies rekommenderar att kunder följer bästa säkerhetspraxis för skydd mot skadliga program för att förhindra eventuellt utnyttjande av dessa sårbarheter tills framtida uppdateringar kan tillämpas. Dessa metoder inkluderar, men är inte begränsade till, att snabbt distribuera programuppdateringar, undvika okända hyperlänkar och webbplatser, aldrig ladda ner filer eller program från okända källor och använda uppdaterade lösningar för antivirus och avancerat skydd mot hot.

Dell EMC PowerEdge-servrar/hyperkonvergerade XC-enheter

Det finns två viktiga komponenter som måste tillämpas för att minska de ovan nämnda sårbarheterna:

  1. System-BIOS släpptes tidigare för CVE-2018-3639 och CVE-2018-3640 som innehåller den nödvändiga mikrokoden (se KB-artikel 178082: Säkerhetsproblem med mikroprocessorns sidokanal (CVE-2018-3639 och CVE-2018-3640): Inverkan på Dell EMC PowerEdge-servrar, lagringsprodukter (SC-serien, PS-serien och PowerVault MD-serien) och nätverksprodukter.) Kontrollera produkttabellerna för ditt system.
  2. Uppdateringar av operativsystem och Hypervisor.

Om din produkt har ett uppdaterat BIOS listat rekommenderar Dell Technologies att du uppgraderar till det BIOS och tillämpar lämpliga uppdateringar av operativsystemet för att tillhandahålla riskreducering mot de listade CVE:erna.

Dell EMC-lagringsprodukter (SC-serien, PS-serien och PowerVault MD-serien)
Se produkttabellerna för lämpliga åtgärder och analyser.

Dell EMC-nätverksprodukter
Se produkttabellerna för lämpliga åtgärder och analyser.

Information om andra Dell-produkter finns i KB-artikeln 145501: Spekulativ exekvering av sidokanalsårbarheter "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) inverkan på Dell-produkter.



Uppdateringar av BIOS, fast programvara och drivrutiner för lagring (inklusive lagringsplattformar som utnyttjar servern) och nätverksprodukter


Dell Storage-produktserien
Bedömning
EqualLogic PS-serien Ej tillämpligt
Processorn som används i produkten påverkas inte av de rapporterade problemen. Processorn som används är en Broadcom MIPS-processor utan spekulativ exekvering.
Dell EMC SC-serien (Dell Compellent) Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Produkten är utformad för att hindra användare från att läsa in och köra extern eller opålitlig kod på systemet. De problem som rapporterats introducerar inte någon ytterligare säkerhetsrisk för produkten.
Dell Storage MD3- och DSMS MD3-serien
Dell PowerVault-bandenheter och -bibliotek
Dell Storage FluidFS-serien (omfattar: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in extern eller potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten för konton med hög behörighet följs.
Dell Storage, virtuell funktionsdator
Bedömning
Virtuell enhet för Dell Storage Manager (DSM VA – Dell Compellent) Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in extern eller potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten för konton med hög behörighet följs. Kunder rekommenderas att uppdatera den virtuella värdmiljön där produkten distribueras för fullständigt skydd.
Dells lagringsintegreringsverktyg för VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM – EqualLogic)
Dell Storage-produktserien
Bedömning
Dell Storage NX-familjen Påverkas.
Se relevant information om PowerEdge-servrar för information om BIOS-korrigeringsfiler. Följ relevanta rekommendationer från operativsystemleverantörer för åtgärder på operativsystemnivå.
Dell Storage DSMS-familjen

Plattformar Bedömning
C-serien – C1048P, C9010 Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs.
M I/O Aggregator Ej tillämpligt
CPU:n som används i produkterna påverkas inte av de rapporterade problemen.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
S-serien – Standard och -ON Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs.
Z-serien – standard och PÅ
 

Nätverk – Fasta portswitchar
Plattformar Bedömning
Switchar i PowerConnect-serien Ej tillämpligt
CPU:n som används i produkterna påverkas inte av de rapporterade problemen.
Linjekort för C9000-serien
Mellanox SB7800-serien, SX6000-serien Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs.
Programvara för plattformar Bedömning
VM och emulator Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs. Kunder rekommenderas att uppdatera den virtuella värdmiljön där produkten distribueras för fullständigt skydd.
OS10.4.0 och tidigare Base och Enterprise Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs.
OS10.4.1 Base och Enterprise
OS9 Alla versioner Ej tillämpligt
Operativsystemet är inte sårbart för den här attacken.
Plattform Bedömning
W-serien Inte tillämpligt.
CPU:n som används i produkterna påverkas inte av de rapporterade problemen.
Trådlösa apparater:
W-Airwave Ingen ytterligare säkerhetsrisk
För att kunna dra nytta av dessa säkerhetsrisker måste en angripare först kunna köra skadlig kod på målsystemet. Åtkomst till produkten för att läsa in potentiellt ej betrodd kod är begränsad till användare med rotbehörighet eller motsvarande rotbehörighet. De rapporterade problemen medför ingen ytterligare säkerhetsrisk för produkten om de rekommenderade metodtipsen för att skydda åtkomsten till konton med hög behörighet följs. Kunder rekommenderas att uppdatera den virtuella värdmiljön där produkten distribueras för fullständigt skydd.
W-ClearPass maskinvaruutrustning
W-ClearPass virtuell utrustning
W-ClearPass 100-programvara Ej tillämpligt
Programvaran fungerar i en virtuell miljö. Kunder rekommenderas att uppdatera den virtuella värdmiljön där produkten distribueras.


Externa referenser

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.