Vulnerabilidades de execução especulativa CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646

Summary: Orientação da Dell para reduzir os riscos e a resolução das vulnerabilidades de análise de canal lateral (também conhecidas como falha de terminal L1 ou L1TF) para servidores, armazenamento e produtos de rede. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicar as atualizações, consulte este guia. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

31/08/2018

ID de CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
A Dell está ciente sobre uma classe recém-divulgada de vulnerabilidades de execução especulativa da CPU (CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646) conhecida coletivamente como "L1 Terminal Fault" (L1TF) que afeta os microprocessadores Intel. Para obter mais informações sobre essas vulnerabilidades, consulte o comunicado de segurança publicado pela Intel.

A Dell está investigando o impacto dessas vulnerabilidades em nossos produtos e trabalhando com a Intel e outros parceiros do setor para reduzir essas vulnerabilidades. As etapas de redução podem variar de acordo com o produto e podem incluir atualizações de firmware, sistema operacional e componentes do hypervisor.

A Dell Technologies recomenda que os clientes sigam as práticas recomendadas de segurança para proteção contra malware para ajudar a impedir a possível exploração dessas vulnerabilidades até que atualizações futuras possam ser aplicadas. Essas práticas incluem, mas não estão limitadas a, implantar prontamente atualizações de software, evitar hiperlinks e sites desconhecidos, nunca baixar arquivos ou aplicativos de fontes desconhecidas e empregar antivírus atualizado e soluções avançadas de proteção contra ameaças.

Servidores Dell EMC PowerEdge/equipamentos hiperconvergentes

XCHá dois componentes essenciais que devem ser aplicados para mitigar as vulnerabilidades mencionadas acima:

  1. O BIOS do sistema foi lançado anteriormente para CVE-2018-3639 e CVE-2018-3640, que contém o microcódigo necessário (consulte o artigo da KB 178082: Vulnerabilidades de canal lateral do microprocessador (CVE-2018-3639 e CVE-2018-3640): Impacto sobre os servidores Dell EMC PowerEdge, o armazenamento (Série SC, Série PS e os produtos PowerVault Série MD) e os produtos de rede.) Verifique as tabelas de produtos do seu sistema.
  2. Atualizações do sistema operacional e do hypervisor.

Se o seu produto tiver um BIOS atualizado listado, a Dell Technologies recomenda que você atualize para esse BIOS e aplique as atualizações apropriadas do sistema operacional para fornecer redução contra os CVEs listados.

Produtos
Dell EMC Storage (SC Series, PS Series e PowerVault MD Series)Consulte as Tabelas de produtos para obter as reduções e análises apropriadas.

Produtos Dell EMC Networking
Consulte as Tabelas de produtos para obter as reduções e análises apropriadas.

Para obter informações sobre outros produtos Dell, consulte o artigo da base de conhecimento 145501: As vulnerabilidades de canal lateral de execução especulativa "falha de terminal L1" (CVE-2017-3615, CVE-2018-3620 e CVE-2018-3646) afetam os produtos Dell.



Atualizações de BIOS, firmware e driver para armazenamento (inclusive plataformas de armazenamento aproveitadas pelo servidor) e produtos de rede


Linha de produtos Dell Storage
Avaliação
Equallogic Série PS Não aplicável
A CPU usada no produto não é afetada pelos problemas relatados. A CPU utilizada é o processador Broadcom MIPS sem execução especulativa.
Série SC da Dell EMC (Dell Compellent) Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor primeiro deve ser capaz de executar código mal-intencionado no sistema de destino. O produto foi projetado para impedir que os usuários carreguem e executem qualquer código externo ou não confiável no sistema. Os problemas relatados não introduzem nenhum risco de segurança adicionais para o produto.
Dell Storage série MD3 e DSMS MD3
Unidades de fita e bibliotecas do Dell PowerVault
Dell Storage série FluidFS (inclui: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor primeiro deve ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo ou potencialmente não confiável é restrito apenas a usuários com privilégios root ou root equivalentes. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se forem seguidas as práticas recomendadas para proteger o acesso de contas altamente privilegiadas.
Appliance virtual Dell Storage
Avaliação
Equipamento virtual Dell Storage Manager (DSM, VA — Dell Compellent) Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor primeiro deve ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código externo ou potencialmente não confiável é restrito apenas a usuários com privilégios root ou root equivalentes. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se forem seguidas as práticas recomendadas para proteger o acesso de contas altamente privilegiadas. Os clientes são aconselhados a atualizar o ambiente de host virtual em que o produto está implementado para proteção completa.
Ferramentas de integração de armazenamento da Dell para VMware (Dell Compellent)
Gerenciador de armazenamento virtual Dell EqualLogic (VSM - EqualLogic)
Linha de produtos Dell Storage
Avaliação
Família Dell Storage NX Afetados.
Consulte as informações relevantes do servidor PowerEdge para obter as informações de patch de BIOS. Siga as recomendações relevantes do fornecedor de sistema operacional para redução no nível do sistema operacional.
Família Dell Storage DSMS

Plataformas Avaliação
Série C: C1048P, C9010 Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas.
Agregador E/S M Não aplicável
A CPU usada nos produtos não é afetada pelos problemas relatados.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
Série S: padrão e ON Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas.
Série Z: padrão e ON
 

Funcionamento em rede - Switches de porta fixa
Plataformas Avaliação
Switches da série PowerConnect Não aplicável
A CPU usada nos produtos não é afetada pelos problemas relatados.
Placas de linha série C9000
Mellanox série SB7800, série SX6000 Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas.
Software da plataforma Avaliação
VM e emulador Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas. Os clientes são aconselhados a atualizar o ambiente de host virtual em que o produto está implementado para proteção completa.
Base e Enterprise OS10.4.0 e anteriores Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas.
Base e Enterprise OS10.4.1
OS9, todas as versões Não aplicável
O sistema operacional não está vulnerável a esse ataque.
Plataforma Avaliação
Série W Não aplicável.
A CPU usada nos produtos não é afetada pelos problemas relatados.
Equipamentos sem fio:
Airwave W Sem riscos
adicionais de segurança Para tirar proveito dessas vulnerabilidades, um invasor deve primeiro ser capaz de executar código mal-intencionado no sistema de destino. O acesso ao produto para carregar código potencialmente não confiável é restrito aos usuários com privilégios de acesso root ou equivalente. Os problemas relatados não introduzem nenhum risco de segurança adicional ao produto, se as práticas recomendadas para proteger o acesso a contas altamente privilegiadas forem seguidas. Os clientes são aconselhados a atualizar o ambiente de host virtual em que o produto está implementado para proteção completa.
Appliances de hardware W-ClearPass
Appliances virtuais W-ClearPass
Software 100 W-ClearPass Não aplicável
O Software opera em um Ambiente Virtual. Os clientes são aconselhados a atualizar o ambiente de host virtual em que o produto está implementado.


Referências externas

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.