DSA-2019-152 Dell EMC Networking Sikkerhedsopdatering til Intel-SA-00233

Summary: Dell EMC Networking-sikkerhedsmeddelelse for Intel-SA-00233

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms



CVE-identifikator: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

DSA-identifikator: DSA-2019-152

Alvorlighed: Vurdering af medium

alvorsgrad: CVSS v3-basisscore: Se NVD (http://nvd.nist.gov/ Dette hyperlink fører dig til et websted uden for Dell Technologies) for individuelle pointtal for hver CVE

 


Berørte produkter: 


Dell EMC Networking (se løsningsdelen herunder for en komplet liste over berørte produkter)
 


Opsummering:
 


Dell EMC Networking-produkter kræver en sikkerhedsopdatering for at adressere Intel Microarchitectural Data Sampling Vulnerabilities.
 


Detaljer: 


Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder:

Intel-SA-00233 Dette hyperlink fører dig til et websted uden for Dell Technologies: Sikkerhedsrisici ved Intel Microarchitectural Data Sampling

 
  •     CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

    Du kan få flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfmDette hyperlink fører dig til et websted uden for Dell TechnologiesHvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search Dette hyperlink fører dig til et websted uden for Dell Technologies
     


    Løsning: 


    Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler alle kunder at opgradere hurtigst muligt.

    Der er to afgørende komponenter, som skal anvendes for at begrænse de ovenfor nævnte sårbarheder:

    1. Brug firmwareopdateringen på listen i nedenstående sektion over Berørte Dell EMC Networking-produkter.
    2. Anvend det relevante operativsystem-patch. Dette er nødvendigt for at afbøde de Intel-SA-00233-relateredeDette hyperlink fører dig til et websted uden for Dell Technologies sårbarheder.

    Vi opfordrer til, at kunder læser Intels Sikkerhedsmeddelelse for at få flere oplysninger, herunder passende identifikation og afbødende foranstaltninger.

    Besøg webstedet Drivere og downloads for at se opdateringer om de relevante produkter. Du kan få mere at vide ved at gå til Dell Knowledge Base-artiklen Dell Update Package og downloade opdateringen til din Dell-computer.

    Gæster kan benytte en af Dells notifikationsløsninger for at få besked og downloade drivere, BIOS og firmwareopdateringer automatisk, når de bliver tilgængelige.

     


    Yderligere referencer:


    - Software Security Guidance for udviklere: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-samplingDette hyperlink fører dig til et websted uden for Dell Technologies
    - Intel Security First – MDS side: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.htmlDette hyperlink fører dig til et websted uden for Dell Technologies
    Intel Security Center: https://security-center.intel.comDette hyperlink fører dig til et websted uden for Dell Technologies
    AMD-svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-securityDette hyperlink fører dig til et websted uden for Dell Technologies
    - VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.htmlDette hyperlink fører dig til et websted uden for Dell Technologies
    - Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channelDette hyperlink fører dig til et websted uden for Dell Technologies
    - Red Hat: Dette hyperlink fører dig til et websted uden for Dell Technologies
    https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it - SuSe: https://www.suse.com/security/cve/CVE-2018-12126/Dette hyperlink fører dig til et websted uden for Dell Technologies
    - Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities            Dette hyperlink fører dig til et websted uden for Dell Technologies


     

     

    BEMÆRK: Før du installerer opdateringen, skal du gennemgå installationsproceduren i produktbemærkningerne.

     

     

    BEMÆRK: De anførte datoer er anslåede datoer for tilgængelighed og kan ændres uden varsel.

     

     

    BEMÆRK: Listen over platforme for Dell EMC Networking-produkter opdateres regelmæssigt. Vend tilbage med jævne mellemrum for at få den mest opdaterede information.

     

     

    BEMÆRK: Opdateringsversionerne i den nedenstående tabel er de første udgivelser med opdateringer til at afhjælpe sikkerhedsmæssige sårbarheder. Udgivelserne til og over disse versioner omfatter sikkerhedsopdateringer.

     

     

    BEMÆRK: Nedenstående datoer er i US-formatet MM/DD/ÅÅÅÅ.

     

     

    Berørte Dell EMC Networking-produkter:

     

    Produkt

    Opdateringsversion
    (eller større)

    Udgivelsesdato/

    Forventet udgivelsesdato
    (MM/ÅÅÅÅ)

     PowerSwitch Z9264F-ON

    Ikke tilgængelig endnu

    TBD

     PowerSwitch S5212F-ON

    Tilgængelig

    10/01/2019

     PowerSwitch S5224F-ON

    Tilgængelig

    10/01/2019

     PowerSwitch S5232F-ON

    Tilgængelig

    10/01/2019

     PowerSwitch S5248F-ON

    Tilgængelig

    10/01/2019

            PowerSwitch S5296F-ON

    Tilgængelig

    10/01/2019

    VEP4600

    Tilgængelig

    09/05/2019

    VEP1400

    Tilgængelig

    09/05/2019

     


    Klassifikation af alvorsgrad:  


    For en forklaring af alvorsgrader, se Dells Vulnerability Disclosure Policy. Dell EMC anbefaler, at alle gæster tager højde for både basiskarakter og eventuelle relevante tidsmæssige og miljømæssige resultater, der kan påvirke den potentielle alvorsgrad forbundet med særlig sårbarhed.


    Juridiske oplysninger:


    Dell anbefaler, at alle brugere bestemmer anvendeligheden af disse oplysninger med henblik på deres individuelle situationer og træffer de nødvendige foranstaltninger. Oplysningerne heri videresendes "som de er og forefindes" uden nogen form for garanti. Dell fraskriver sig enhver garanti, udtrykkelig eller underforstået, herunder garantier for salgbarhed, egnethed til et bestemt formål, adkomst og ikke-krænkelse. Under ingen omstændigheder kan Dell eller dets leverandører gøres erstatningsansvarlige for skader af nogen art, herunder direkte, indirekte, hændelige og specielle skader samt følgeskader og tab af indtjening, selvom Dell eller dets leverandører er blevet underrettet om muligheden for sådanne skader. Visse lande tillader ikke fraskrivelse eller begrænsning af erstatningsansvar for følgeskader eller hændelige skader, så ovenstående begrænsning gælder muligvis ikke.

Cause

Ikke relevant

Resolution

Ikke relevant

Affected Products

PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-CORE
Article Properties
Article Number: 000135607
Article Type: Solution
Last Modified: 05 Jun 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.