DSA-2019-152 Mise à jour de sécurité Dell EMC Networking pour Intel-SA-00233
Summary: Avis de sécurité relatif aux produits Dell EMC Networking pour Intel-SA-00233
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Symptoms
Identificateur CVE : CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
DSA Identifier : DSA-2019-152
Gravité : Indice de gravité moyen
: Score de base CVSS v3 : Voir NVD (http://nvd.nist.gov/
) pour les scores individuels pour chaque CVE
Produits concernés :
Produits Dell EMC Networking (consultez la section Résolution ci-dessous pour une liste complète des produits concernés)
Résumé :
Les produits Dell EMC Networking requièrent une mise à jour de sécurité pour résoudre les vulnérabilités MDS (Microarchitectural Data Sampling) Intel.
Détails :
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes :
Intel-SA-00233
: Failles de sécurité liées à l’échantillonnage des données microarchitecturales Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données nationale sur les vulnérabilités (NVD) à http://nvd.nist.gov/home.cfm.
Pour rechercher une CVE spécifique, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search 
Résolution :
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Vous devez procéder à deux opérations essentielles pour atténuer les vulnérabilités mentionnées ci-dessus :
1. Appliquez la mise à jour du firmware répertoriée dans la section Produits Dell EMC Networking concernés ci-dessous.
2. Appliquez le correctif du système d’exploitation applicable. Cela est nécessaire pour atténuer les failles de sécurité liées à Intel-SA-00233
.
Nous encourageons les clients à passer en revue l’Avis de sécurité Intel pour plus d’informations, y compris pour connaître les mesures d’identification et de prévention appropriées.
Consultez le site Pilotes et téléchargements pour obtenir des mises à jour des produits concernés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Dell Update Package et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell pour être informés et télécharger automatiquement les mises à jour du pilote, du BIOS et du firmware dès qu’elles sont disponibles.
Références supplémentaires :
- Conseils de sécurité logicielle pour les développeurs : https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – Page MDS : https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Centre de sécurité Intel : https://security-center.intel.com
- Réponse d’AMD aux vulnérabilités CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)) : https://www.amd.com/en/corporate/product-security
- VMware : https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft : https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat :
https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it - SuSE : https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu : https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Remarque : Avant d’installer la mise à jour, consultez la procédure d’installation dans les notes de publication.Remarque : Les dates indiquées représentent une estimation des dates de disponibilité et peuvent être modifiées sans préavis.Remarque : La liste des plates-formes des produits Dell EMC Networking est mise à jour régulièrement. Veuillez consulter régulièrement les informations pour connaître les plus récentes.Remarque : Les versions des mises à jour figurant dans le tableau ci-dessous sont les premières versions permettant de résoudre les vulnérabilités. Toutes les versions supérieures incluent ces mises à jour de sécurité.Remarque : Les dates ci-dessous suivent le format JJ/MMAAAA.Produits Dell EMC Networking concernés
Product (Produit)
Version de mise à jour
(ou supérieure)Date de version/
Date
de publication prévue (MM/AAAA)PowerSwitch Z9264F-ON
Pas encore disponible
À déterminer
PowerSwitch S5212F-ON
Disponible
10/01/2019
PowerSwitch S5224F-ON
Disponible
10/01/2019
PowerSwitch S5232F-ON
Disponible
10/01/2019
PowerSwitch S5248F-ON
Disponible
10/01/2019
PowerSwitch S5296F-ON
Disponible
10/01/2019
VEP4600
Disponible
09/05/2019
VEP1400
Disponible
09/05/2019
Indice de gravité :
Pour plus d’informations sur les indices de gravité, reportez-vous à la Politique de divulgation des vulnérabilités de Dell. Dell EMC recommande à tous ses clients de prendre en compte le score de base et tous les scores temporels et environnementaux pertinents qui pourraient avoir un impact sur la gravité d’une faille de sécurité particulière.
Informations légales :
Dell recommande à tous les utilisateurs de déterminer si ces informations sont applicables à leur situation et de prendre les mesures appropriées. Les informations définies dans le présent document sont fournies « en l’état » sans garantie d’aucune sorte. Dell décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande, d’adéquation à un usage particulier, de titre et de non-infraction. En aucun cas, Dell ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris en cas de dommages directs, indirects, induits ou accidentels, de perte d’exploitation ou de dommages spéciaux, même si Dell ou ses fournisseurs ont été avertis de la possibilité de tels dommages. Certains états ne permettent pas l’exclusion ou la limitation de responsabilité pour les dommages consécutifs ou accidentels. Par conséquent, la limitation ci-dessus peut ne pas s’appliquer.
Cause
Sans objet
Resolution
Sans objet
Affected Products
PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-COREArticle Properties
Article Number: 000135607
Article Type: Solution
Last Modified: 05 Jun 2025
Version: 8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.