Уязвимости, связанные со спекулятивным выполнением CVE-2018-3615, CVE-2018-3620 и CVE-2018-3646.

Summary: Рекомендации Dell по снижению рисков и устранению уязвимостей, связанных с анализом сторонних каналов (также известных как L1 Terminal Fault или L1TF) для серверов, систем хранения данных и сетевых продуктов. Конкретные сведения об уязвимых платформах и дальнейших действиях по установке обновлений см. в этом руководстве. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

31.08.2018

Идентификатор CVE: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Корпорации Dell известно о недавно раскрытом классе уязвимостей, связанных со спекулятивным выполнением ЦП (CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646), которые совместно называются «L1 Terminal Fault» (L1TF) и влияют на микропроцессоры Intel. Дополнительные сведения об этих уязвимостях см. в рекомендациях по безопасности, опубликованных корпорацией Intel.

Dell изучает влияние этих уязвимостей на свои продукты и работает с Intel и другими отраслевыми партнерами над устранением этих уязвимостей. Действия по устранению рисков могут различаться в зависимости от продукта и включать обновление микропрограммы, операционной системы и компонентов гипервизора.

Dell Technologies рекомендует заказчикам соблюдать передовые практики обеспечения защиты от вредоносного ПО, чтобы предотвратить возможность использования этих уязвимостей до тех пор, пока не будут применены обновления. Эти методы включают, помимо прочего, быстрое развертывание обновлений программного обеспечения, избегание неизвестных гиперссылок и веб-сайтов, никогда не загружать файлы или приложения из неизвестных источников, а также использование современных антивирусных программ и расширенных решений

для защиты от угроз.Серверы Dell EMC PowerEdge/гиперконвергентные устройства

XCСуществует два основных компонента, которые необходимо применить для устранения вышеупомянутых уязвимостей:

  1. Ранее была выпущена версия BIOS для проверок CVE-2018-3639 и CVE-2018-3640, содержащих необходимый микрокод (см. статью базы знаний 178082: Уязвимости сторонних каналов микропроцессоров (CVE-2018-3639 и CVE-2018-3640): Влияние на серверы, системы хранения данных (серии SC, PS и PowerVault серии MD) и сетевые продукты Dell EMC PowerEdge.) Ознакомьтесь с таблицами продуктов для вашей системы.
  2. Обновления операционной системы и гипервизора.

Если для вашего продукта указана обновленная версия BIOS, Dell Technologies рекомендует выполнить обновление до этой версии и установить соответствующие обновления операционной системы, чтобы смягчить перечисленные CVE.

Продукты
Dell EMC Storage (серии SC, PS и PowerVault серии MD)Соответствующие меры по снижению рисков и анализу см. в Таблицах продуктов.

Сетевые продукты
Dell EMCСоответствующие меры по снижению рисков и анализу см. в Таблицах продуктов .

Сведения о других продуктах Dell см. в статье базы знаний 145501: Уязвимости спекулятивного исполнения Side-Channel «L1 Terminal Fault» (CVE-2017-3615, CVE-2018-3620, CVE-2018-3646) влияют на продукты Dell.



Обновления BIOS, микропрограмм и драйверов для систем хранения данных (включая платформы хранения данных, используемые в серверах) и сетевых продуктов


Линейка продуктов Dell для хранения данных
Оценка
EqualLogic серии PS Неприменимо
Указанные проблемы не влияют на ЦП, используемый в продукте. Используется процессор Broadcom MIPS без спекулятивного выполнения команд.
Dell EMC серии SC (Dell Compellent) Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код в целевой системе. Продукт предназначен для предотвращения загрузки и запуска внешним или недоверенным кодом в системе. Обнаруженные проблемы не создают дополнительного риска безопасности для продукта.
Серия массивов хранения Dell MD3 и DSMS MD3
Ленточные накопители и библиотеки Dell PowerVault
Системы хранения Dell серии FluidFS (включает: FS8600, FS7600, FS7610, FS7500, NX3600, NX3610, NX3500) Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код в целевой системе. Доступ к продукту для загрузки внешнего или потенциально недоверенного кода имеют только пользователи с правами root или эквивалентными root-правами. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым передовым подходам для защиты доступа учетных записей с высоким уровнем привилегий.
Dell Storage Virtual Appliance
Оценка
Виртуальное устройство Dell Storage Manager (DSM VA — Dell Compellent) Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник сначала должен иметь возможность запустить вредоносный код в целевой системе. Доступ к продукту для загрузки внешнего или потенциально недоверенного кода имеют только пользователи с правами root или эквивалентными root-правами. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым передовым подходам для защиты доступа учетных записей с высоким уровнем привилегий. Заказчикам рекомендуется обновить среду виртуального хоста, в которой развернут продукт, для обеспечения полной защиты.
Средства Dell Storage Integration Tools для VMware (Dell Compellent)
Dell EqualLogic Virtual Storage Manager (VSM — EqualLogic)
Линейка продуктов Dell для хранения данных
Оценка
Системы хранения Dell семейства NX Затронуто.
См. соответствующую информацию о сервере PowerEdge для сведений об исправлениях для BIOS. Следуйте рекомендациям соответствующих поставщиков операционных систем по снижению рисков на уровне операционной системы.
Системы хранения Dell семейства DSMS

Платформы Оценка
Серия C — C1048P, C9010 Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий.
Агрегатор ввода-вывода M Неприменимо
Указанные проблемы не влияют на ЦП, используемый в продуктах.
MXL
FX2
N11xx, N15xx, N20xx, N30xx
N2128PX, N3128PX
Navasota
S55, S60
SIOM
Серия S — стандартная и -ON Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий.
Серия Z — стандартная и ON
 

Сеть — коммутаторы фиксированных портов
Платформы Оценка
Коммутаторы серии PowerConnect Неприменимо
Указанные проблемы не влияют на ЦП, используемый в продуктах.
Линейные платы серии C9000
Mellanox серии SB7800, серии SX6000 Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий.
Платформенное программное обеспечение Оценка
Виртуальная машина и эмулятор Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий. Заказчикам рекомендуется обновить среду виртуального хоста, в которой развернут продукт, для обеспечения полной защиты.
OS10.4.0 и более ранние версии Base и Enterprise Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий.
OS10.4.1 Base и Enterprise
Все версии OS9 Неприменимо
Операционная система не подвержена этой атаке.
Платформа Оценка
Серия W Неприменимо.
Указанные проблемы не влияют на ЦП, используемый в продуктах.
Беспроводные устройства:
W-Airwave Без дополнительных угроз
безопасности Чтобы воспользоваться этими уязвимостями, злоумышленник должен сначала запустить вредоносный код в целевой системе. Доступ к продукту для загрузки потенциально ненадежного кода предназначен только для пользователей с привилегированными правами или правами, эквивалентными привилегированным. Сообщенные проблемы не создают никаких дополнительных рисков безопасности для продукта, если следовать рекомендуемым рекомендациям по защите доступа к учетным записям с высоким уровнем привилегий. Заказчикам рекомендуется обновить среду виртуального хоста, в которой развернут продукт, для обеспечения полной защиты.
Аппаратные устройства W-ClearPass
Виртуальные устройства W-ClearPass
Программное обеспечение W-ClearPass 100 Неприменимо
Программное обеспечение работает в виртуальной среде. Заказчикам рекомендуется обновить среду виртуального хоста, в которой развернут продукт.


Внешние ссылки

Cause

-

Resolution

-

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models, Dell Networking Z9500, C1048P Port Extender, C9000 Series Line Cards, C9010 Modular Chassis Switch , Dell EMC PowerSwitch N3000E-ON Series, Dell EMC PowerSwitch N3100 Series ...

Products

S Series, W-Series Wireless Networking, OS9, Force10 MXL Blade, Force10 S55T, Force10 S60-44T, Force10 Z9000, Mellanox SB7800 Series, Mellanox SX6000 Series, PowerSwitch N1100-ON Series, PowerSwitch N1500 Series, PowerSwitch N2000 Series , PowerSwitch N2100 Series, PowerSwitch N3000 Series, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON, PowerSwitch Z9432F-ON, PowerConnect 2124, PowerConnect 2216, PowerConnect 2224, PowerConnect 2324, PowerConnect 2508, PowerConnect 2608, PowerConnect 2616, PowerConnect 2624, PowerConnect 2708, PowerConnect 2716, PowerConnect 2724, PowerConnect 2748, PowerConnect 2808, PowerConnect 2816, PowerConnect 2824, PowerConnect 2848, PowerConnect 3248, PowerConnect 3324, PowerConnect 3348, PowerConnect 3424, PowerConnect 3424P, PowerConnect 3448, PowerConnect 3448P, PowerConnect 3524, PowerConnect 3524P, PowerConnect 3548, PowerConnect 3548P, PowerConnect 5212, PowerConnect 5224, PowerConnect 5316M, PowerConnect 5324, PowerConnect 5424, PowerConnect 5448, PowerConnect 5524, PowerConnect 5524P, PowerConnect 5548, PowerConnect 5548p, PowerConnect 6024, PowerConnect 6024F, PowerConnect 6224, PowerConnect 6224F, PowerConnect 6224P, PowerConnect 6248, PowerConnect 6248P, PowerConnect 7024, PowerConnect 7024F, PowerConnect 7024P, PowerConnect 7048, PowerConnect 7048P, PowerConnect 7048R, PowerConnect 8024, PowerConnect 8024F, PowerConnect 8100 Series, PowerConnect B-8000, PowerConnect B-8000e, PowerConnect B-DCX, PowerConnect B-DCX-4s, PowerConnect B-FCXs, PowerConnect B-MLXE16, PowerConnect B-MLXE4, PowerConnect B-MLXE8, PowerConnect B-RX, PowerConnect B-RX16, PowerConnect B-RX4, PowerConnect B-RX8, PowerConnect B-TI24X, PowerConnect 5012, PowerConnect 3024, PowerConnect 3048, PowerConnect 2016, PowerConnect FCS624S, PowerConnect J-EX4200-24F, PowerConnect J-EX4200-24t, PowerConnect J-EX4200-48t, PowerConnect J-EX8208, PowerConnect J-EX8216, PowerConnect J-EX4200, PowerConnect J-EX4500, PowerConnect J-EX82XX, PowerConnect J-SRX100, PowerConnect J-SRX210, PowerConnect J-SRX240, PowerConnect M6220, PowerConnect M6348, PowerConnect M8024, PowerConnect M8024-K, W-3200, W-3400, W-3600, W-6000, W-620, W-650, W-651, W-7005, W-7008, W-7010, W-7024, W-7030, W-7200 Series, W-7205, W-Airwave, W-AP103, W-AP103H, W-AP105, W-AP114/115, W-AP124/125, W-AP134/135, W-AP175, W-AP204/205, W-Series 205H Access Points, W-AP214/215, W-AP224/225, W-AP274/275, W-AP68, W-AP92/93, W-AP93H, W-Series 228 Access Points, W-Series 277 Access Points, W-Clearpass 100 Software, W-ClearPass Hardware Appliances, W-ClearPass Virtual Appliances, W-IAP103, W-IAP104/105, W-IAP108/109, W-IAP114/115, W-IAP134/135, W-IAP155/155P, W-IAP175P/AC, W-IAP204/205, W-IAP214/215, W-IAP224/225, W-IAP274/275, W-IAP3WN/P, W-IAP92/93, W-Series FIPS, PowerEdge FX2/FX2s, PowerEdge M IO Aggregator, SmartFabric OS10 Software ...
Article Properties
Article Number: 000137307
Article Type: Solution
Last Modified: 25 Aug 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.