DSA-2019-152 — обновление системы безопасности Dell EMC Networking для Intel-SA-00233

Summary: Уведомление о безопасности Dell EMC Networking для Intel-SA-00233

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms



Идентификатор CVE: Идентификаторы DSA CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 и CVE-2019-11091

DSA: DSA-2019-152

,серьезность: Средний

уровень серьезности: Базовая оценка CVSS версии 3: См. NVD (http://nvd.nist.gov/ Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.), чтобы узнать об отдельных оценках для каждой CVE

 


Затронутые продукты: 


Dell EMC Networking (полный список затронутых продуктов см. в разделе «Способ устранения» ниже)
 


Сводка.
 


На устройствах Dell EMC Networking необходимо выполнить обновление системы безопасности для устранения уязвимостей Intel класса «Выборка данных из микроархитектурных структур».
 


Описание 


Доступны обновления для устранения следующих уязвимостей системы безопасности:

Intel-SA-00233:Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.  Уязвимости Intel, связанные со сбором данных в микроархитектурной среде

 
  •     CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

    Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, обратитесь к Национальной базе данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfmЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
     


    Решение. 


    Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнить обновление при первой возможности.

    Чтобы устранить упомянутые выше уязвимости, необходимо установить два основных компонента:

    1. Установите обновление микропрограммы, указанное в разделе «Затронутая продукция Dell EMC Networking» ниже.
    2. Установите исправление для соответствующей операционной системы. Это необходимо для устранения уязвимостей, связанных с Intel-SA-00233.Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.

    Заказчикам рекомендуется изучить Рекомендации по безопасности Intel для получения дополнительной информации (включая список затронутых моделей и инструкции по обеспечению защиты).

    Получите обновления для применимых продуктов на сайте Драйверы и загружаемые материалы. Чтобы узнать больше, посетите статью базы знаний Dell Dell Update Package и скачайте обновление для вашего компьютера Dell.

    Пользователи могут использовать одно из решений Dell для отправки уведомлений, чтобы получать уведомления и автоматически скачивать обновления драйверов, BIOS и микропрограмм сразу после их публикации.

     


    Дополнительные материалы


    - Руководство по безопасности программного обеспечения для разработчиков: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-samplingЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
    - Intel Security First — MDS Страница: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.htmlЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
    - Центр безопасности Intel: https://security-center.intel.comЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
    - Реакция AMD на CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-securityЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
    - VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.htmlЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
    - Майкрософт: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channelЭта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
    - Красная шляпа: Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
    https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it — SuSe: https://www.suse.com/security/cve/CVE-2018-12126/Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.
    — Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities            Эта гиперссылка позволяет перейти на сайт за пределами Dell Technologies.


     

     

    ПРИМЕЧАНИЕ. Перед установкой обновления ознакомьтесь с процедурой установки в примечаниях к выпуску.

     

     

    ПРИМЕЧАНИЕ. Указанные даты являются предварительными и могут быть изменены без предварительного уведомления.

     

     

    ПРИМЕЧАНИЕ. Список платформ для продукции Dell EMC Networking периодически обновляется. Регулярно проверяйте наличие актуальной информации.

     

     

    ПРИМЕЧАНИЕ. В таблице ниже приведены первые версии обновлений, устраняющие уязвимости системы безопасности. Выпуски в этих и более поздних версиях будут включать обновления для системы безопасности.

     

     

    ПРИМЕЧАНИЕ. Даты ниже указаны в формате ДД.ММ.ГГГГ.

     

     

    Затронутая продукция Dell EMC Networking:

     

    Продукт

    Версия
    обновления (или более поздняя)

    Дата выпуска/

    Ожидаемая дата
    выпуска (ММ/ГГГГ)

     PowerSwitch Z9264F-ON

    Пока недоступно

    Уточняется

     PowerSwitch S5212F-ON

    Доступно

    10/01/2019

     PowerSwitch S5224F-ON

    Доступно

    10/01/2019

     PowerSwitch S5232F-ON

    Доступно

    10/01/2019

     PowerSwitch S5248F-ON

    Доступно

    10/01/2019

            PowerSwitch S5296F-ON

    Доступно

    10/01/2019

    VEP4600

    Доступно

    09/05/2019

    VEP1400

    Доступно

    09/05/2019

     


    Степень серьезности  


    Описание степеней серьезности см. в документе Политика Dell в отношении раскрытия информации об уязвимостях. Dell EMC рекомендует всем заказчикам принимать во внимание как базовую оценку, так и любые связанные с ней временные и экологические показатели, которые могут повлиять на потенциальную степень серьезности, связанную с конкретной уязвимостью системы безопасности.


    Правовая информация


    Dell рекомендует всем пользователям оценить релевантность данной информации к их ситуации и принять соответствующие меры. Информация в настоящем документе предоставляется на условиях «как есть» без каких-либо гарантий. Dell отказывается от всех явных и подразумеваемых гарантий, в том числе от гарантий товарной пригодности, пригодности для конкретной цели и ненарушения прав. Ни при каких обстоятельствах компания Dell или ее поставщики не несут ответственности за какие-либо убытки, включая прямые, непрямые, случайные, косвенные убытки, потери предпринимательской прибыли или особые убытки, даже если компания Dell или ее поставщики были предупреждены о возможности таких убытков. В некоторых штатах не допускается исключение или ограничение ответственности за косвенные или случайные убытки, поэтому вышеуказанное ограничение может не действовать.

Cause

Неприменимо

Resolution

Неприменимо

Affected Products

PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-CORE
Article Properties
Article Number: 000135607
Article Type: Solution
Last Modified: 05 Jun 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.