DSA-2019-089: 인텔-SA-00233용 Dell EMC 서버 플랫폼 보안 권고 사항
Summary: Dell EMC 서버는 인텔 마이크로아키텍처 데이터 샘플링 취약성을 해결하기 위해 보안 업데이트가 필요합니다. 영향을 받는 플랫폼 및 다음 업데이트 적용 단계에 대한 자세한 내용은 이 설명서를 참조하십시오.
Symptoms
일CVE 식별자: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
심각도: 보통
심각도 등급: CVSS v3 기본 점수: 각 CVE
의 개별 점수는 NVD(http://nvd.nist.gov/)를 참조하십시오. 영향을받는 제품:
Dell EMC 서버(영향을 받는 제품의 전체 목록은 아래 해결 방법 섹션 참조)
요약:
Dell EMC 서버는 인텔 마이크로아키텍처 데이터 샘플링 취약성을 해결하기 위해 보안 업데이트가 필요합니다.
세부 정보:
다음과 같은 보안 취약성을 해결하기 위한 업데이트를 제공할 예정입니다.
인텔-SA-00233: 인텔 마이크로아키텍처 데이터 샘플링 취약성
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
여기에 언급된 CVE(공통 취약점 및 노출)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm에서 NVD(국가 취약점 데이터베이스)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
해결 방법:
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 가능한 한 빨리 업데이트할 것을 권장합니다.
위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.
- 아래의 영향을 받는 Dell EMC 서버 섹션에 나열된 BIOS 업데이트를 적용합니다.
- 해당하는 운영 체제 패치를 적용합니다. 이는 Intel-SA-00233 관련 취약점을 완화하는 데 필요합니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용을 알아보려면 Dell 기술 자료 문서 OS(Windows 및 Linux)에서 직접 Dell PowerEdge 드라이버 또는 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션 중 하나를 사용하여 알림을 받고 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
추가 참조:
- 개발자를 위한 소프트웨어 보안 지침:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS 페이지: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- 인텔 보안 센터: https://security-center.intel.com
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091에 대한 AMD 대응(폴아웃 및 RIDL(Rogue In-Flight Data Load)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
노트:
명시된 날짜는 예상 이용 가능 날짜이며 예고 없이 변경될 수 있습니다.
Dell EMC 서버 제품의 플랫폼 목록은 정기적으로 업데이트됩니다. 자주 확인하여 최신 정보를 얻으십시오.
아래 표의 업데이트 버전은 보안 취약성을 해결하기 위한 업데이트가 포함된 첫 번째 릴리스입니다. 이 버전 이상의 릴리스에는 보안 업데이트가 포함될 것입니다.
아래의 릴리스 날짜는 MM/DD/YYYY의 미국 형식입니다.
예상 릴리스 날짜는 MM/YYYY 형식입니다.
참고: Cascade Lake 프로세서가 장착된 14G 플랫폼은 하드웨어 내 사이드 채널 완화 기능을 통합하므로 이 MDS 취약성(Intel-SA-00233)의 영향을 받지 않습니다.
Dell EMC PowerVault ME4 스토리지는 이 MDS 취약성(Intel-SA-00233)의 영향을 받지 않습니다.
영향을 받는 Dell EMC 서버 제품
|
제품 |
BIOS 업데이트 버전 |
출시일 예상 릴리스 날짜 |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019년 9월 10일 |
|
|
2.7.1 |
2019년 9월 10일 |
|
|
R930 |
2.7.2 |
2019년 10월 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
2019년 9월 |
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.2.0 |
2019년 9월 10일 |
|
| 1.1.0 |
2019년 9월 10일 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
2019년 9월 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019년 9월 6일 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
심각도 등급:
심각도 등급에 대한 설명은 Dell의 취약점 공개 정책을 참조하십시오. Dell EMC는 모든 고객이 기본 점수와 특정 보안 취약성과 관련된 잠재적 심각도에 영향을 줄 수 있는 관련 시간/환경 점수를 모두 고려할 것을 권장합니다.
법률 정보:
Dell은 모든 사용자가 이 정보를 개별 상황에 적용할 수 있는지 판단하고 적절한 조치를 취할 것을 권장합니다. 여기에 언급된 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Dell은 상품성, 특정 목적에의 적합성, 권한, 비침해성을 비롯하여 명시적이거나 묵시적인 어떠한 보증도 부인합니다. 어떠한 경우에도 Dell 또는 관련 제공업체는 직접적, 간접적, 우연적, 결과적, 업무 손실, 특정 손상을 비롯하여 어떠한 피해에 대해서도 책임을 지지 않습니다. 이는 Dell 또는 관련 제공업체가 그런 피해의 가능성에 대해 알고 있었던 경우에도 마찬가지입니다. 일부 주에서는 결과적이거나 우발적인 피해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 상기의 제한이 적용되지 않을 수도 있습니다.