DSA-2019-152 Mise à jour de sécurité Dell EMC Networking pour Intel-SA-00233

Summary: Avis de sécurité relatif aux produits Dell EMC Networking pour Intel-SA-00233

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms



Identificateur CVE : CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

DSA Identifier : DSA-2019-152

Gravité : Indice de gravité moyen

: Score de base CVSS v3 : Voir NVD (http://nvd.nist.gov/ Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies) pour les scores individuels pour chaque CVE

 


Produits concernés : 


Produits Dell EMC Networking (consultez la section Résolution ci-dessous pour une liste complète des produits concernés)
 


Résumé :
 


Les produits Dell EMC Networking requièrent une mise à jour de sécurité pour résoudre les vulnérabilités MDS (Microarchitectural Data Sampling) Intel.
 


Détails : 


Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes :

Intel-SA-00233 Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies : Failles de sécurité liées à l’échantillonnage des données microarchitecturales Intel

 
  •     CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

    Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données nationale sur les vulnérabilités (NVD) à http://nvd.nist.gov/home.cfmCe lien hypertexte renvoie à un site Web extérieur à Dell TechnologiesPour rechercher une CVE spécifique, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies
     


    Résolution : 


    La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.

    Vous devez procéder à deux opérations essentielles pour atténuer les vulnérabilités mentionnées ci-dessus :

    1. Appliquez la mise à jour du firmware répertoriée dans la section Produits Dell EMC Networking concernés ci-dessous.
    2. Appliquez le correctif du système d’exploitation applicable. Cela est nécessaire pour atténuer les failles de sécurité liées à Intel-SA-00233Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

    Nous encourageons les clients à passer en revue l’Avis de sécurité Intel pour plus d’informations, y compris pour connaître les mesures d’identification et de prévention appropriées.

    Consultez le site Pilotes et téléchargements pour obtenir des mises à jour des produits concernés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Dell Update Package et téléchargez la mise à jour pour votre ordinateur Dell.

    Les clients peuvent utiliser l’une des solutions de notification Dell pour être informés et télécharger automatiquement les mises à jour du pilote, du BIOS et du firmware dès qu’elles sont disponibles.

     


    Références supplémentaires :


    - Conseils de sécurité logicielle pour les développeurs : https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-samplingCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies
    - Intel Security First – Page MDS : https://www.intel.com/content/www/us/en/architecture-and-technology/mds.htmlCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies
    - Centre de sécurité Intel : https://security-center.intel.comCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies
    - Réponse d’AMD aux vulnérabilités CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)) : https://www.amd.com/en/corporate/product-securityCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies
    - VMware : https://www.vmware.com/security/advisories/VMSA-2019-0008.htmlCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies
    - Microsoft : https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channelCe lien hypertexte renvoie à un site Web extérieur à Dell Technologies
    - Red Hat : Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies
    https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it - SuSE : https://www.suse.com/security/cve/CVE-2018-12126/Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies
    - Ubuntu : https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities            Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies


     

     

    Remarque : Avant d’installer la mise à jour, consultez la procédure d’installation dans les notes de publication.

     

     

    Remarque : Les dates indiquées représentent une estimation des dates de disponibilité et peuvent être modifiées sans préavis.

     

     

    Remarque : La liste des plates-formes des produits Dell EMC Networking est mise à jour régulièrement. Veuillez consulter régulièrement les informations pour connaître les plus récentes.

     

     

    Remarque : Les versions des mises à jour figurant dans le tableau ci-dessous sont les premières versions permettant de résoudre les vulnérabilités. Toutes les versions supérieures incluent ces mises à jour de sécurité.

     

     

    Remarque : Les dates ci-dessous suivent le format JJ/MMAAAA.

     

     

    Produits Dell EMC Networking concernés

     

    Product (Produit)

    Version de mise à jour
    (ou supérieure)

    Date de version/

    Date
    de publication prévue (MM/AAAA)

     PowerSwitch Z9264F-ON

    Pas encore disponible

    À déterminer

     PowerSwitch S5212F-ON

    Disponible

    10/01/2019

     PowerSwitch S5224F-ON

    Disponible

    10/01/2019

     PowerSwitch S5232F-ON

    Disponible

    10/01/2019

     PowerSwitch S5248F-ON

    Disponible

    10/01/2019

            PowerSwitch S5296F-ON

    Disponible

    10/01/2019

    VEP4600

    Disponible

    09/05/2019

    VEP1400

    Disponible

    09/05/2019

     


    Indice de gravité :  


    Pour plus d’informations sur les indices de gravité, reportez-vous à la Politique de divulgation des vulnérabilités de Dell. Dell EMC recommande à tous ses clients de prendre en compte le score de base et tous les scores temporels et environnementaux pertinents qui pourraient avoir un impact sur la gravité d’une faille de sécurité particulière.


    Informations légales :


    Dell recommande à tous les utilisateurs de déterminer si ces informations sont applicables à leur situation et de prendre les mesures appropriées. Les informations définies dans le présent document sont fournies « en l’état » sans garantie d’aucune sorte. Dell décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande, d’adéquation à un usage particulier, de titre et de non-infraction. En aucun cas, Dell ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris en cas de dommages directs, indirects, induits ou accidentels, de perte d’exploitation ou de dommages spéciaux, même si Dell ou ses fournisseurs ont été avertis de la possibilité de tels dommages. Certains états ne permettent pas l’exclusion ou la limitation de responsabilité pour les dommages consécutifs ou accidentels. Par conséquent, la limitation ci-dessus peut ne pas s’appliquer.

Cause

Sans objet

Resolution

Sans objet

Affected Products

PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-CORE
Article Properties
Article Number: 000135607
Article Type: Solution
Last Modified: 05 Jun 2025
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.