DSA-2019-152 Dell EMC Networking-sikkerhetsoppdatering for Intel-SA-00233

Summary: Sikkerhetsmerknad om Dell EMC Networking for Intel-SA-00233

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms



CVE-identifikator: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

DSA Identifier: DSA-2019-152

Alvorlighetsgrad: Middels

alvorlighetsgrad: CVSS v3 Base Score: Se NVD (http://nvd.nist.gov/ Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies) for individuelle poengsummer for hver CVE

 


Berørte produkter: 


Dell EMC Networking (se Løsning-delen nedenfor for å få en fullstendig liste over berørte produkter)
 


Sammendrag:
 


Dell EMC Networking-produkter krever en sikkerhetsoppdatering for å løse sikkerhetsproblemene med datasampling for Intel-mikroarkitektur.
 


Detaljer: 


Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer:

Intel-SA-00233:Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies  Sårbarheter med Intel Microarchitectural Data Sampling

 
  •     CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

    Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som er nevnt her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfmDenne hyperkoblingen tar deg til et nettsted utenfor Dell TechnologiesHvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
     


    Løsning: 


    Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler alle kundene å oppdatere så tidlig som mulig.

    Det finnes to viktige komponenter som må brukes for å redusere de ovennevnte sikkerhetsproblemene:

    1. Bruk fastvareoppdateringen som er oppført i delen om påvirkede Dell EMC Networking-produkter nedenfor.
    2. Ta i bruk den aktuelle oppdateringen for operativsystemet. Dette er nødvendig for å redusere de Intel-SA-00233-relaterteDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies sikkerhetsproblemene.

    Vi anbefaler at kundene leser Intels sikkerhetsveiledning for å få mer informasjon, blant annet om riktig gjenkjenning og om hvordan man kan begrense sikkerhetsproblemet.

    Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle applikasjonene. Hvis du vil ha mer informasjon, kan du gå til artikkelen Dell Update Package i Dells kunnskapsbase og laste ned oppdateringen for Dell-datamaskinen din.

    Kunder kan bruke en av Dells varslingsløsninger for å bli varslet om og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de er tilgjengelige.

     


    Flere referanser:


    - Veiledning for programvaresikkerhet for utviklere: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-samplingDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
    - Intel Security først – MDS-side: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.htmlDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
    - Intel Security Center: https://security-center.intel.comDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
    - AMD-svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-securityDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
    - VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.htmlDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
    - Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channelDenne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
    - Rød hatt: Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
    https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it - SuSe: https://www.suse.com/security/cve/CVE-2018-12126/Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies
    - Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities            Denne hyperkoblingen tar deg til et nettsted utenfor Dell Technologies


     

     

    MERK: Se gjennom installeringsprosedyren i versjonsmerknadene før du installerer oppdateringen.

     

     

    MERK: Datoene som står oppført, er beregnede datoer for tilgjengelighet og kan endres uten varsel.

     

     

    MERK: Plattformlisten for Dell EMC Networking-produkter oppdateres med jevne mellomrom. Kom tilbake jevnlig for å få den mest oppdaterte informasjonen.

     

     

    MERK: Oppdateringsversjonene i tabellen nedenfor er de første utgivelsene med oppdateringer som løser sikkerhetshull. Disse versjonene og senere versjoner vil inkludere sikkerhetsoppdateringene.

     

     

    MERK: Datoene nedenfor har det amerikanske datoformatet MM/DD/ÅÅÅÅ.

     

     

    Påvirkede Dell EMC Networking-produkter:

     

    Produkt

    Oppdateringsversjon
    (eller nyere)

    Utgivelsesdato /

    Forventet utgivelsesdato
    (MM/ÅÅÅÅ)

     PowerSwitch Z9264F-ON

    Ikke tilgjengelig ennå

    Ikke avgjort ennå

     PowerSwitch S5212F-ON

    Tilgjengelig

    10/01/2019

     PowerSwitch S5224F-ON

    Tilgjengelig

    10/01/2019

     PowerSwitch S5232F-ON

    Tilgjengelig

    10/01/2019

     PowerSwitch S5248F-ON

    Tilgjengelig

    10/01/2019

            PowerSwitch S5296F-ON

    Tilgjengelig

    10/01/2019

    VEP4600

    Tilgjengelig

    09/05/2019

    VEP1400

    Tilgjengelig

    09/05/2019

     


    Alvorlighetsgrad:  


    Hvis du vil ha en forklaring på alvorlighetsgradene, kan du se Dell-policy ved svar om sikkerhetsproblem. Dell EMC anbefaler at alle kunder tar hensyn til både grunnpoengsummen og eventuelle relevante tidsbestemte og miljømessige poengsummer som kan påvirke den potensielle alvorlighetsgraden knyttet til bestemte sikkerhetsproblemer.


    Juridisk informasjon:


    Dell anbefaler at alle brukere avgjør om denne informasjonen er aktuell for deres situasjon og iverksetter nødvendige tiltak. Informasjonen som er angitt i dette dokumentet, leveres som den er uten garantier av noe slag. Dell EMC fraskriver seg alle garantier, både uttrykte og underforståtte, inkludert garantier om salgbarhet, egnethet for et bestemt formål, eiendomsrett og manglende overholdelse. Ikke under noen omstendigheter skal Dell EMC eller dets leverandører holdes ansvarlig for skader eller tap, inkludert direkte, indirekte eller tilfeldige skader, følgeskader, tap av inntekter eller spesielle skader, selv om Dell EMC eller deres leverandører er underrettet om muligheten for slike skader. Noen land tillater ikke at ansvar for følgeskader eller tilfeldige skader utelukkes eller begrenses, noe som betyr at ovennevnte begrensning ikke gjelder.

Cause

Ikke aktuelt

Resolution

Ikke aktuelt

Affected Products

PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-CORE
Article Properties
Article Number: 000135607
Article Type: Solution
Last Modified: 05 Jun 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.