Vulnerabilità legate alle esecuzioni speculative CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646

Summary: Linee guida Dell per la riduzione dei rischi e la risoluzione delle vulnerabilità dell'analisi del canale laterale (note anche come L1 Terminal Fault o L1TF) per server, prodotti di storage e di rete. Per informazioni specifiche sulle piattaforme interessate e sui passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

2018-08-31

ID CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell è a conoscenza di una classe di vulnerabilità di esecuzione speculativa della CPU (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646) note collettivamente come "L1 Terminal Fault" (L1TF) che interessano i microprocessori Intel. Per ulteriori informazioni su queste vulnerabilità, consultare l'avviso di sicurezza pubblicato da Intel.

Dell sta esaminando l'impatto di queste vulnerabilità sui propri prodotti e sta collaborando con Intel e altri partner del settore per mitigare tali vulnerabilità. I passaggi di mitigazione possono variare in base al prodotto e possono includere aggiornamenti del firmware, del sistema operativo e dei componenti dell hypervisor.

Dell Technologies consiglia ai clienti di seguire le best practice di sicurezza per la protezione da malware al fine di prevenire il possibile sfruttamento di queste vulnerabilità fino a quando non sarà possibile applicare aggiornamenti futuri. Queste pratiche includono, a titolo esemplificativo ma non esaustivo, implementare tempestivamente gli aggiornamenti software, evitare collegamenti ipertestuali e siti Web sconosciuti, non scaricare mai file o applicazioni da fonti sconosciute e utilizzare soluzioni antivirus aggiornate e di protezione dalle minacce avanzate.

Server Dell EMC PowerEdge/hyper-converged appliance XC

Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:

  1. Il BIOS di sistema è stato rilasciato in precedenza per CVE-2018-3639 e CVE-2018-3640 che contiene il microcodice necessario (consultare l'articolo della Knowledge Base 178082: Vulnerabilità del canale laterale del microprocessore (CVE-2018-3639 e CVE-2018-3640): Impatto su server, storage (serie SC, serie PS e PowerVault serie MD) e prodotti di rete Dell EMC PowerEdge.) Controllare le tabelle dei prodotti per il sistema in uso.
  2. Aggiornamenti del sistema operativo e dell hypervisor.

Se il BIOS aggiornato del prodotto è elencato, Dell Technologies consiglia di eseguire l'upgrade a tale BIOS e di applicare gli aggiornamenti appropriati del sistema operativo per mitigare i CVE elencati.

Prodotti
di storage Dell EMC (serie SC, serie PS e serie PowerVault MD)Consultare le tabelle dei prodotti per le mitigazioni e l'analisi appropriate.

Prodotti
Dell EMC NetworkingConsultare le tabelle dei prodotti per le mitigazioni e l'analisi appropriate.

Per informazioni su altri prodotti Dell, consultare l'articolo 145501 della Knowledge Base: Le vulnerabilità del canale laterale dell'esecuzione speculativa "L1 Terminal Fault" (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) hanno un impatto sui prodotti Dell.



Aggiornamenti del BIOS, del firmware e dei driver per lo storage (incluse le piattaforme di storage basate su server) e i prodotti di rete


Linea di prodotti Dell Storage
Valutazione
EqualLogic serie PS Non applicabile
La CPU utilizzata nel prodotto non è interessata dai problemi segnalati. La CPU utilizzata è un processore Broadcom MIPS senza esecuzione speculativa.
Dell EMC serie SC (Dell Compellent) Nessun rischio aggiuntivo per
la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. Il prodotto è progettato per impedire agli utenti di caricare ed eseguire qualsiasi codice esterno o non attendibile sul sistema. I problemi segnalati non costituiscono un rischio alla sicurezza per il prodotto.
Dell Storage serie MD3 e DSMS MD3
Unità nastro e librerie Dell PowerVault
Dell Storage serie FluidFS (include: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Nessun rischio aggiuntivo per
la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice esterno o potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati.
Appliance virtuale Dell Storage
Valutazione
Appliance virtuale Dell Storage Manager (DSM VA - Dell Compellent) Nessun rischio aggiuntivo per
la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice esterno o potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. Si consiglia ai clienti di aggiornare l'ambiente host virtuale in cui è stato implementato il prodotto per una protezione completa.
Strumenti di integrazione dello storage Dell per VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM - EqualLogic)
Linea di prodotti Dell Storage
Valutazione
Famiglia Dell Storage NX Prodotto interessato dal problema.
Consultare le informazioni rilevanti sui server PowerEdge per informazioni sulle patch del BIOS. Seguire i consigli dei fornitori del sistema operativo pertinenti per la mitigazione a livello di sistema operativo.
Famiglia Dell Storage DSMS

Piattaforme Valutazione
C-Series: C1048P, C9010 Nessun rischio
aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati.
M I/O Aggregator Non applicabile
La CPU utilizzata nei prodotti non è interessata dai problemi segnalati.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
Serie S - Standard e -ON Nessun rischio
aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati.
Serie Z: standard e ON
 

Reti - Switch porta fissa
Piattaforme Valutazione
Switch serie PowerConnect Non applicabile
La CPU utilizzata nei prodotti non è interessata dai problemi segnalati.
Schede di linea serie C9000
Mellanox serie SB7800, serie SX6000 Nessun rischio
aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati.
Software della piattaforma Valutazione
VM ed emulatore Nessun rischio
aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. Si consiglia ai clienti di aggiornare l'ambiente host virtuale in cui è stato implementato il prodotto per una protezione completa.
OS10.4.0 e versioni precedenti Base ed Enterprise Nessun rischio
aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati.
OS10.4.1 Base ed Enterprise
OS9 Tutte le versioni Non applicabile
Il sistema operativo non è vulnerabile a questo attacco.
Piattaforma Valutazione
W-Series Not Applicable.
La CPU utilizzata nei prodotti non è interessata dai problemi segnalati.
Appliance wireless:
W-Airwave Nessun rischio
aggiuntivo per la sicurezza Per sfruttare queste vulnerabilità, un utente malintenzionato deve prima essere in grado di eseguire codice dannoso sul sistema di destinazione. L'accesso al prodotto per caricare codice potenzialmente non attendibile è limitato solo agli utenti con privilegi root o equivalenti root. I problemi segnalati non introducono ulteriori rischi per la sicurezza del prodotto, se vengono seguite le best practice consigliate per proteggere l'accesso agli account con privilegi elevati. Si consiglia ai clienti di aggiornare l'ambiente host virtuale in cui è stato implementato il prodotto per una protezione completa.
Appliance hardware W-ClearPass
Appliance virtuali W-ClearPass
Software W-ClearPass 100 Non applicabile
Il Software opera in un ambiente virtuale. Si consiglia ai clienti di aggiornare l'ambiente host virtuale in cui viene implementato il prodotto.


Riferimenti esterni

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.