Vulnérabilités d’exécution spéculative CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646

Summary: Conseils Dell pour limiter les risques et résoudre les failles de sécurité liées à l’analyse des canaux auxiliaires (également appelées pannes de terminal L1 ou L1TF) pour les serveurs, le stockage et les produits de gestion de réseau. Pour obtenir des informations spécifiques sur les plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, consultez ce guide. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

31/08/2018

ID CVE : CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell a conscience de l’existence d’une classe récemment divulguée de vulnérabilités d’exécution spéculative du processeur (CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646) désignées collectivement par L1TF (L1 Terminal Fault) qui affectent les microprocesseurs Intel. Pour plus d’informations sur ces vulnérabilités, consultez l’avis de sécurité publié par Intel.

Dell étudie l’impact de ces failles de sécurité sur nos produits et travaille avec Intel et d’autres partenaires du secteur pour atténuer ces vulnérabilités. Les mesures de réduction peuvent varier selon le produit et peuvent inclure des mises à jour des composants du firmware, du système d’exploitation et de l’hyperviseur.

Dell Technologies recommande aux clients de suivre les pratiques d’excellence en matière de sécurité pour la protection contre les logiciels malveillants afin d’empêcher toute exploitation possible de ces vulnérabilités jusqu’à ce que les futures mises à jour puissent être appliquées. Ces pratiques comprennent, sans s’y limiter, le déploiement rapide de mises à jour logicielles, l’évitement des liens hypertexte et des sites Web inconnus, le fait de ne jamais télécharger de fichiers ou d’applications provenant de sources inconnues et l’utilisation de solutions antivirus et de protection contre les menaces avancées à jour.

Serveurs Dell EMC PowerEdge/appliances

hyperconvergées XCDeux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :

  1. Le BIOS du système a été précédemment publié pour CVE-2018-3639 et CVE-2018-3640, qui contient le microcode nécessaire (voir l’article 178082 de la base de connaissances : Vulnérabilités des canaux côté microprocesseur (CVE-2018-3639 et CVE-2018-3640) : Impact sur les serveurs, le stockage (séries SC, PS et PowerVault série MD) et les produits de gestion de réseau Dell EMC PowerEdge.) Consultez les tableaux des produits pour votre système.
  2. Mises à jour du système d’exploitation et de l’hyperviseur.

Si votre produit dispose d’un BIOS mis à jour répertorié, Dell Technologies vous recommande d’effectuer une mise à niveau vers ce BIOS et d’appliquer les mises à jour appropriées du système d’exploitation afin de fournir une atténuation contre les CVE répertoriées.

Produits
de stockage Dell EMC (séries SC, PS et PowerVault MD)Reportez-vous aux tableaux produits pour connaître les mesures d’atténuation et l’analyse appropriées.

Produits
de gestion de réseau Dell EMCReportez-vous aux tableaux produits pour connaître les mesures d’atténuation et l’analyse appropriées.

Pour plus d’informations sur d’autres produits Dell, reportez-vous à l’article de la base de connaissances 145501 : Impact des failles de sécurité de canal latéral d’exécution spéculative « L1 Terminal Fault » (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) sur les produits Dell.



Mises à jour du BIOS, du firmware et des pilotes pour le stockage (y compris les plates-formes de stockage utilisées par les serveurs) et les produits de mise en réseau


Ligne de produits Dell Storage
Évaluation
EqualLogic PS Series Sans objet
Le processeur utilisé dans le produit n’est pas affecté par les problèmes signalés. Le processeur utilisé est un processeur Broadcom MIPS sans exécution spéculative.
Dell EMC SC Series (Dell Compellent) Aucun risque
de sécurité supplémentaire Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. Le produit est conçu pour empêcher les utilisateurs de charger et d’exécuter du code externe ou non approuvé sur le système. Les problèmes signalés ne génèrent pas d’autres risques de sécurité pour le produit.
Séries MD3 et DSMS MD3 Dell Storage
Lecteurs de bande et bibliothèques Dell PowerVault
Dell Storage série FluidFS (inclut : FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Aucun risque
de sécurité supplémentaire Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger du code externe ou potentiellement non approuvé est limité aux utilisateurs disposant de privilèges root ou équivalents à racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes hautement privilégiés sont suivies.
Appliance virtuelle Dell Storage
Évaluation
Dell Storage Manager Virtual Appliance (DSM VA - Dell Compellent) Aucun risque
de sécurité supplémentaire Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger du code externe ou potentiellement non approuvé est limité aux utilisateurs disposant de privilèges root ou équivalents à racine uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes hautement privilégiés sont suivies. Il est conseillé aux clients de mettre à jour l’environnement de l’hôte virtuel dans lequel le produit est déployé pour bénéficier d’une protection complète.
Outils d’intégration du stockage Dell pour VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
Ligne de produits Dell Storage
Évaluation
Famille Dell Storage NX Affecté.
Voir les informations pertinentes sur les serveurs PowerEdge pour en savoir plus sur le correctif du BIOS. Suivez les recommandations pertinentes du fournisseur du système d’exploitation pour l’atténuation au niveau du système d’exploitation.
Famille Dell Storage DSMS

Plates-formes Évaluation
Série C - C1048P, C9010 Aucun risque
supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies.
Agrégateur M E/S Sans objet
Le processeur utilisé dans les produits n’est pas affecté par les problèmes signalés.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
Série S - Standard et -ON Aucun risque
supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies.
Série Z - Standard et ON
 

Mise en réseau - Commutateurs à port fixe
Plates-formes Évaluation
Commutateurs série PowerConnect Sans objet
Le processeur utilisé dans les produits n’est pas affecté par les problèmes signalés.
Cartes de ligne de série C9000
Mellanox série SB7800, série SX6000 Aucun risque
supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies.
Logiciel de la plate-forme Évaluation
Machine virtuelle et émulateur Aucun risque
supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies. Il est conseillé aux clients de mettre à jour l’environnement de l’hôte virtuel dans lequel le produit est déployé pour bénéficier d’une protection complète.
Versions OS10.4.0 et antérieures Base et Enterprise Aucun risque
supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies.
OS10.4.1 Base et Enterprise
OS9, toutes les versions Sans objet
Le système d’exploitation n’est pas vulnérable à cette attaque.
Plateforme Évaluation
Série W Sans objet.
Le processeur utilisé dans les produits n’est pas affecté par les problèmes signalés.
Appliances sans fil :
W-Airwave Aucun risque
supplémentaire en matière de sécurité Pour tirer parti de ces vulnérabilités, un attaquant doit d’abord être en mesure d’exécuter du code malveillant sur le système ciblé. L’accès au produit pour charger un code potentiellement non approuvé est réservé aux utilisateurs disposant de privilèges root ou équivalent uniquement. Les problèmes signalés n’introduisent aucun risque de sécurité supplémentaire pour le produit, si les pratiques d’excellence recommandées pour protéger l’accès aux comptes à privilèges élevés sont suivies. Il est conseillé aux clients de mettre à jour l’environnement de l’hôte virtuel dans lequel le produit est déployé pour bénéficier d’une protection complète.
Appliances matérielles W-ClearPass
Appliances virtuelles W-ClearPass
Logiciel W-ClearPass 100 Sans objet
Le logiciel fonctionne dans un environnement virtuel. Il est conseillé aux clients de mettre à jour l’environnement d’hôte virtuel dans lequel le produit est déployé.


Références externes

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.