DSA-2019-152 Dell EMC Netzwerksicherheitsupdate für Intel-SA-00233
Summary: Dell EMC Networking: Sicherheitshinweis für Intel-SA-00233
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
CVE-Kennzeichnung: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
DSA-Kennung: DSA-2019-152
Schweregrad: Mittlerer
Schweregrad: CVSS v3-Basisbewertung: Siehe NVD (http://nvd.nist.gov/
) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Networking (siehe die komplette Liste der betroffenen Produkte im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Networking-Produkte benötigen ein Sicherheitsupdate, um das Sicherheitsrisiko des Intel Microarchitectural Data Sampling zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben:
Intel-SA-00233
: Sicherheitslücken bei Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm.
Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search 
Lösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, bei der nächsten Gelegenheit ein Update durchzuführen.
Es gibt zwei wesentliche Komponenten, die zur Verringerung des Risikos der oben genannten Sicherheitslücken angewendet werden sollten:
1. Wenden Sie das Firmware-Update an, das im Abschnitt "Betroffene Dell EMC Networking-Produkte" unten aufgeführt ist.
2. Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitslücken im Zusammenhang mit Intel-SA-00233
zu beheben.
Wir empfehlen Kunden die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Authentifizierungs- und Ausgleichsmaßnahmen.
Weitere Informationen zu Aktualisierungen der jeweiligen Produkten finden Sie auf der Seite Drivers and Downloads (Treiber und Downloads). Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Dell Update Package . Laden Sie das Update für Ihren Dell Computer herunter.
Kunden können eine der Dell notification solutions (Dell Benachrichtigungslösungen) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmware-Aktualisierungen automatisch herunterzuladen, sobald diese verfügbar sind.
Weitere Referenzen:
- Software-Sicherheitsleitfaden für Entwickler: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-Seite: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD-Reaktion auf CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout und Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:
https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it – SoSe: https://www.suse.com/security/cve/CVE-2018-12126/
– Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
HINWEIS: Lesen Sie vor der Installation der Aktualisierung das Installationsverfahren in den Versionshinweisen.HINWEIS: Die angegebenen Daten sind geschätzte Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.HINWEIS: Die Liste der Plattformen für Dell EMC Networking-Produkte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.HINWEIS: Die Update-Versionen in der nachstehenden Tabelle sind die ersten Versionen der Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.HINWEIS: Die Daten unten sind im deutschen Format aufgelistet: TT.MM.JJJJ.Betroffene Dell EMC Networking-Produkte:
Produkt
Updateversion
(oder höher)Versionsdatum/
Erwartetes Veröffentlichungsdatum
(MM/JJJJ)PowerSwitch Z9264F-ON
Noch nicht verfügbar
Noch festzulegen
PowerSwitch S5212F-ON
Verfügbar
10/01/2019
PowerSwitch S5224F-ON
Verfügbar
10/01/2019
PowerSwitch S5232F-ON
Verfügbar
10/01/2019
PowerSwitch S5248F-ON
Verfügbar
10/01/2019
PowerSwitch S5296F-ON
Verfügbar
10/01/2019
VEP4600
Verfügbar
09/05/2019
VEP1400
Verfügbar
09/05/2019
Bewertung des Schweregrads:
Eine Erläuterung zu den Bewertungen des Schweregrads finden Sie in Dell’s Vulnerability Disclosure Policy (Dell Richtlinie zu Sicherheitsrisiken). Dell EMC empfiehlt allen Kunden, sowohl die Basisbewertung als auch alle relevanten zeitlichen und umgebungsrelevanten Bewertungen zu berücksichtigen, die den Schweregrad einiger Sicherheitslücken beeinflussen könnten.
Rechtliche Informationen:
Dell empfiehlt allen Benutzern, die Anwendbarkeit dieser Informationen in der individuellen Situation zu überprüfen und entsprechende Maßnahmen zu ergreifen. Die hier festgelegte Information werden „wie besehen“ bereitgestellt, ohne jegliche Gewährleistung. Dell übernimmt keinerlei Gewährleistungen, ob in ausdrücklicher oder implizierter Form, einschließlich Gewährleistungen der Handelsüblichkeit, der Eignung für einen bestimmten Zweck, des Rechtsanspruches und der Nichtverletzung von Rechten Dritter. In keinem Fall sind Dell oder seine Lieferanten haftbar für Schäden jeglicher Art, einschließlich direkter oder indirekter Schäden, beiläufig entstandene oder Folgeschäden, entgangene Gewinne oder Sonderschäden, auch dann nicht, wenn Dell oder seine Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. In einigen Staaten ist der Ausschluss oder die Beschränkung der Haftung für Folgeschäden oder beiläufig entstandene Schäden nicht zulässig, deshalb ist die vorstehende Einschränkung möglicherweise nicht relevant.
Cause
Nicht zutreffend
Resolution
Nicht zutreffend
Affected Products
PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-COREArticle Properties
Article Number: 000135607
Article Type: Solution
Last Modified: 05 Jun 2025
Version: 8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.