ДСА-2020-123: Рекомендації щодо безпеки серверної платформи Dell EMC для Intel SA-00329 – Рекомендації щодо витоку даних процесорів Intel®

Summary: Рекомендації щодо безпеки серверної платформи Dell EMC для Intel SA-00329 – рекомендації щодо витоку даних із процесорів Intel® – CVE-2020-0548, CVE-2020-0549

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Ідентифікатор РДА: РДА-2020-123

Ідентифікатор CVE: CVE-2020-0548, CVE-2020-0549

Ступінь тяжкості: Середнє

Оцінка серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожногопродукту, що стосується CVE

:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)                        

Зміст
Сервери Dell EMC вимагають оновлення безпеки для усунення вразливостей Intel. 

Деталі 
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-00329: ® Рекомендації щодо витоку даних процесорів Intel

  • CVE-2020-0548: Ці оновлення BIOS забезпечують пом'якшення наслідків. Dell розраховує співпрацювати зі своїм партнером по екосистемі, щоб ще більше посилити заходи щодо пом'якшення наслідків у наступному оновленні BIOS.
  • CVE-2020-0549: Ці оновлення BIOS забезпечують пом'якшення наслідків.

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Розв'язання
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.

Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення прошивки за допомогою пакетів Dell Update Packages (DUP's) і завантажте оновлення для свого комп'ютера Dell.  Описані рішення сповіщень Dell надають опції для автоматичного сповіщення та завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.


Це стосується серверних продуктів Dell EMC

 

Продукт

Версія оновлення BIOS (або вище)

Датавипуску / очікувана дата випуску
(ММ/ДД/РРРР)

R640, R740, R740XD,R940, NX3240, NX3340 2.7.7 07/14/2020
XC740XD, XC640, XC940 Надається після звільнення Серпень 2020
R540, R440, T440, XR2 2.7.7 07/14/2020
R740XD2 2.7.7 07/14/2020
R840, R940XA 2.7.7 07/14/2020
Т640 2.7.7 07/14/2020
C6420, XC6420 2.7.7 07/14/2020
FC640, M640, M640P 2.7.7 07/14/2020
MX740C 2.7.7 07/14/2020
MX840C 2.7.7 07/14/2020
З4140 2.7.7 07/14/2020
T140, T340, R240, R340, NX440 2.3.5 07/14/2020
T130, T330, R230, R330, NX430 2.10.1 06/29/2020
DSS9600, DSS9620, DSS9630 2.6.3 04/15/2020

 

Правова інформація

Прочитайте та використовуйте інформацію в цих рекомендаціях Dell щодо безпеки EMC, щоб допомогти уникнути ситуації, яка може виникнути внаслідок проблем, описаних у цьому документі. Якщо у вас виникнуть запитання щодо цієї поради, зверніться до служби технічної підтримки Dell EMC (https://www.dell.com/support/contents/category/contact-information). Dell EMC розповсюджує рекомендації щодо безпеки Dell EMC, щоб привернути увагу користувачів відповідних продуктів Dell EMC до важливої інформації про безпеку. Dell EMC рекомендує всім користувачам визначити застосовність цієї інформації до своїх індивідуальних ситуацій і вжити відповідних заходів. Інформація, викладена в цьому документі, надається «як є» без будь-яких гарантій. Dell EMC відмовляється від будь-яких гарантій, явних або непрямих, включаючи гарантії комерційної придатності, придатності для певної мети, права власності та відсутності порушень. За жодних обставин Dell EMC або її постачальники не несуть відповідальності за будь-які збитки, включаючи прямі, непрямі, випадкові, наслідкові, втрату комерційного прибутку або спеціальні збитки, навіть якщо Dell EMC або її постачальники були попереджені про можливість таких збитків. Деякі штати не дозволяють виключати або обмежувати відповідальність за непрямі або випадкові збитки, тому вищезазначене обмеження може не застосовуватися.

Cause

 

Resolution

 

Affected Products

Hyper-converged Systems, VxRail, XC Series Appliances, PowerEdge, Dell EMC Microsoft Storage Spaces Direct Ready Nodes, VxFlex Ready Nodes, Dell EMC vSAN Ready Nodes, PowerFlex Appliance, NX Series, Poweredge C4140, PowerEdge C6420, PowerEdge FC640 , PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R230, PowerEdge R240, PowerEdge R330, PowerEdge R340, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T330, PowerEdge T340, PowerEdge T640 ...
Article Properties
Article Number: 000124140
Article Type: Solution
Last Modified: 23 Sep 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.