DSA-2019-152 Оновлення мережевої безпеки Dell EMC для Intel-SA-00233

Summary: Повідомлення про безпеку мережі Dell EMC для Intel-SA-00233

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms



Ідентифікатор CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Ідентифікатор DSA: DSA-2019-152

Ступінь тяжкості: Середній

ступінь тяжкості: Базова оцінка CVSS v3: Дивіться NVD (http://nvd.nist.gov/ Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies) для індивідуальних оцінок для кожного CVE

 


Продукти, на які впливають: 


Dell EMC Networking (повний список продуктів, яких це стосується, див. розділ «Роздільна здатність» нижче)
 


Зведення:
 


Мережеві продукти Dell EMC потребують оновлення системи безпеки для усунення вразливостей вибірки мікроархітектурних даних Intel.
 


Деталі: 


Доступні оновлення для усунення таких вразливостей системи безпеки:

Intel-SA-00233 Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies: Уразливості вибірки даних мікроархітектури Intel

 
  •     CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

    Щоб дізнатися більше про будь-які з поширених вразливостей і вразливостей, згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfmЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell TechnologiesДля пошуку конкретного CVE скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
     


    Резолюція: 


    Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої ж можливості.

    Є два основних компоненти, які необхідно застосувати для пом'якшення вищезгаданих вразливостей:

    1. Застосуйте оновлення мікропрограми, перелічене в розділі Dell EMC Networking Products Affected нижче.
    2. Застосуйте відповідне виправлення операційної системи. Це необхідно для пом'якшення вразливостей, пов'язаних з Intel-SA-00233Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies.

    Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

    Відвідайте сайт «Драйвери та завантаження», щоб дізнатися про відповідні продукти. Щоб дізнатися більше, відвідайте статтю бази знань Dell Пакет оновлень Dell і завантажте оновлення для свого комп'ютера Dell.

    Клієнти можуть використовувати одне з рішень сповіщень Dell, щоб отримувати сповіщення та автоматично завантажувати оновлення драйверів, BIOS і прошивки, як тільки вони стануть доступними.

     


    Додаткова література:


    - Посібник з безпеки програмного забезпечення для розробників: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-samplingЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
    - Intel Security First – MDS Сторінка: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
    - Центр безпеки Intel: https://security-center.intel.comЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
    - Відповідь AMD на CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout і Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-securityЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
    - VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.htmlЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
    - Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channelЦе гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
    - Червоний капелюх: Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
    https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it - SuSe: https://www.suse.com/security/cve/CVE-2018-12126/Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies
    - Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities            Це гіперпосилання спрямовує вас на веб-сайт за межами Dell Technologies


     

     

    ПРИМІТКА: Перед інсталяцією оновлення ознайомтеся з процедурою інсталяції в примітках до випуску.

     

     

    ПРИМІТКА: Зазначені дати є приблизними датами доступності та можуть бути змінені без попередження.

     

     

    ПРИМІТКА: Список платформ для продуктів Dell EMC Networking буде періодично оновлюватися. Будь ласка, частіше перевіряйте цю сторінку, щоб отримати найновішу інформацію.

     

     

    ПРИМІТКА: Версії оновлень, наведені в таблиці нижче, є першими випусками з оновленнями, спрямованими на усунення вразливостей системи безпеки. Випуски, починаючи з цих версій і вище, міститимуть оновлення системи безпеки.

     

     

    ПРИМІТКА: Дати наведені нижче в американському форматі ММ/ДД/РРРР.

     

     

    Мережеві продукти Dell EMC зазнали впливу:

     

    Продукт

    Версія
    оновлення (або новіша)

    Дата випуску/

    Очікувана дата
    випуску (мм/рррр)

     Перемикач живлення Z9264F-ON

    Поки що немає в наявності

    Підлягає уточненню

     Перемикач живлення S5212F-ON

    Доступні

    10/01/2019

     Перемикач живлення S5224F-ON

    Доступні

    10/01/2019

     Перемикач живлення S5232F-ON

    Доступні

    10/01/2019

     Перемикач живлення S5248F-ON

    Доступні

    10/01/2019

            Перемикач живлення S5296F-ON

    Доступні

    10/01/2019

    VEP4600

    Доступні

    09/05/2019

    VEP1400

    Доступні

    09/05/2019

     


    Оцінка серйозності:  


    Щоб отримати пояснення щодо рейтингів серйозності, зверніться до політики розкриття вразливостей Dell . Dell EMC рекомендує всім клієнтам враховувати як базову оцінку, так і будь-які відповідні тимчасові та екологічні оцінки, які можуть вплинути на потенційну серйозність, пов'язану з певною вразливістю безпеки.


    Правова інформація:


    Dell рекомендує всім користувачам визначити застосовність цієї інформації до своїх індивідуальних ситуацій і вжити відповідних заходів. Інформація, викладена в цьому документі, надається «як є» без будь-яких гарантій. Dell відмовляється від будь-яких гарантій, явних або непрямих, включаючи гарантії придатності для продажу, придатності для певної мети, права власності та відсутності порушень. За жодних обставин компанія Dell або її постачальники не несуть відповідальності за будь-які збитки, включаючи прямі, непрямі, випадкові, побічні, втрату комерційного прибутку або особливі збитки, навіть якщо компанія Dell або її постачальники були попереджені про можливість таких збитків. Деякі штати не допускають виключення або обмеження відповідальності за непрямі або випадкові збитки, тому вищезазначене обмеження може не застосовуватися.

Cause

Не застосовується

Resolution

Не застосовується

Affected Products

PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-CORE
Article Properties
Article Number: 000135607
Article Type: Solution
Last Modified: 05 Jun 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.