Failles de sécurité du canal latéral d’exécution spéculative (CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646) : Impact sur les PC Dell et les clients légers
Summary: Dell a conscience de l’existence d’une classe récemment divulguée de vulnérabilités d’exécution spéculative du CPU (CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646) désignées collectivement par L1TF (L1 Terminal Fault), reportez-vous aux informations contenues. ...
Symptoms
ID CVE : CVE-2018-3615, CVE-2018-3620, CVE-2018-3646
Dell a conscience de l’existence d’une classe récemment divulguée de vulnérabilités d’exécution spéculative du CPU (CVE-2018-3615, CVE-2018-3620 et CVE-2018-3646) désignées collectivement par L1TF (L1 Terminal Fault) qui affectent les microprocesseurs Intel. Pour plus d’informations sur ces vulnérabilités, veuillez consulter l’avis de sécurité publié par Intel.
Dell évalue l’incidence de ces vulnérabilités sur nos produits et nous travaillons avec Intel et d’autres partenaires du secteur afin de les limiter. Les étapes de réduction des risques peuvent varier selon le produit et peuvent nécessiter des mises à jour du système d’exploitation (SE), du gestionnaire de machines virtuelles (VMM) et d’autres composants logiciels. Le microcode publié dans le cadre de la réduction des risques CVE-2018-3639 et CVE-2018-3640 est suffisant.
Dell recommande à ses clients de suivre les bonnes pratiques en matière de protection contre les logiciels malveillants, afin d’empêcher toute exploitation possible de ces vulnérabilités, et ce jusqu’à l’application des prochaines mises à jour. Ces pratiques incluent, sans s’y limiter, de déployer rapidement les mises à jour des logiciels, d’éviter les liens hypertextes et les sites Web inconnus, de ne jamais télécharger de fichiers ou d’applications provenant de sources inconnues et d’utiliser un antivirus à jour et des solutions avancées de protection contre les menaces.
Cause
Produits client Dell concernés
Les systèmes ci-dessous sont concernés et recevront le micrologiciel mis à jour via une version du BIOS Dell (mise à jour du BIOS). Les dates de cette liste dépendent de la livraison du microcode des fabricants du processeur. Ces dates sont des estimations fournies à des fins de planification pour le client. Elles seront mises à jour avec les liens vers les packages à télécharger dès que possible.
Vous devez procéder à deux opérations essentielles pour atténuer les vulnérabilités mentionnées ci-dessus :
- BIOS du système, tel que répertorié dans les tableaux des produits CVE-2018-3639 et CVE-2018-3640
- Mises à jour du système d’exploitation et de l’hyperviseur
Pour plus d’informations sur d’autres produits Dell, reportez-vous à https://www.dell.com/support/article/sln318303.
Resolution
Références externes
- Intel : https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html
- Microsoft : https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv180018
- RedHat : https://access.redhat.com/security/vulnerabilities/L1TF
- SuSe : https://www.suse.com/c/suse-addresses-the-l1-terminal-fault-issue/
- Ubuntu : https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/L1TF
- VMWare : https://kb.vmware.com/kb/55636