DSA-2019-089: Dell EMC-serverplatform – Sikkerhedsmeddelelse om Intel-SA-00233
Summary: Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Microarchitectural Data Sampling. Du kan få yderligere oplysninger i denne vejledning om de berørte platforme og næste trin for at anvende opdateringerne. ...
Symptoms
CVE-id: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Alvorlighed: Medium
Alvorsgrad: CVSS v3-basisscore: Se NVD (http://nvd.nist.gov/) for individuelle scorer for hvert CVE-berørt
produkt:
Dell EMC-servere (se afsnittet Løsning herunder for at se en komplet liste over berørte produkter)
Oversigt:
Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarhederne i forbindelse med Intel Microarchitectural Data Sampling Manager.
Detaljer:
Der vil være opdateringer til afhjælpning af følgende sikkerhedssårbarheder.
Intel-SA-00233: Sikkerhedsrisici ved Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
For nærmere information om de generelle sårbarheder og eksponeringer (CVE), der er nævnt her, bedes du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Opløsning:
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.
Der er to væsentlige komponenter, der skal anvendes for at afbøde ovennævnte sårbarheder:
- Brug BIOS-opdateringen i listen over Dell EMC-servere nedenfor.
- Anvend det relevante operativsystem-patch. Det er nødvendigt at afbøde de Intel-SA-00233-relaterede sårbarheder.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger til at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
Yderligere referencer:
- Software Security Guidance for udviklere:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-side: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD-svar til CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Noter:
De angivne datoer er anslåede tilgængelighedsdatoer og kan ændres uden varsel.
Listen over platforme for Dell EMC Server-produkter opdateres med jævne mellemrum. Vend tilbage med jævne mellemrum for at få den mest opdaterede information.
Opdateringsversioner i tabellen nedenfor er de første udgivelser med opdateringerne til afhjælpning af sikkerhedsrisici. Udgivelserne til og over disse versioner omfatter sikkerhedsopdateringer.
Udgivelsesdatoerne nedenfor er i amerikansk format MM/DD/ÅÅÅÅ.
De forventede udgivelsesdatoer er i MM/ÅÅÅÅ-formatet.
Bemærk: 14G-platforme med Cascade Lake-processorer er ikke berørt af denne MDS-sårbarhed (Intel-SA-00233), da de inkorporerer afhjælpninger af sidekanaler i hardwaren.
Dell EMC PowerVault ME4 Storage er ikke berørt af denne MDS-sårbarhed (Intel-SA-00233).
Påvirkede Dell EMC-serverprodukter
|
Produkt |
BIOS-opdateringsversion |
Udgivelsesdato/ Forventet udgivelsesdato |
|
2.2.10 |
30/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
1.2.0 |
31/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
1.10.5 |
10-09-2019 |
|
|
2.7.1 |
10-09-2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.2.0 |
10-09-2019 |
|
| 1.1.0 |
10-09-2019 |
|
|
2.10.3 |
27-06-2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06-09-2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Klassifikation af alvorsgrad:
For en forklaring af alvorsgrader, se Dells Vulnerability Disclosure Policy. Dell EMC anbefaler, at kunder tager højde for både basisscoren og eventuelle relevante tidsmæssige og miljømæssige scorer, som kan have indflydelse på den potentielle alvorsgrad forbundet med en særlig sikkerhedssårbarhed.
Juridiske oplysninger:
Dell anbefaler, at alle brugere vurderer anvendeligheden af disse oplysninger i deres individuelle situation og træffer passende foranstaltninger. Oplysningerne heri videresendes "som de er og forefindes" uden nogen form for garanti. Dell fraskriver sig enhver garanti, udtrykkelig eller underforstået, herunder garantier for salgbarhed, egnethed til et bestemt formål, adkomst og ikke-krænkelse. Under ingen omstændigheder kan Dell eller dets leverandører gøres erstatningsansvarlige for skader af nogen art, herunder direkte, indirekte, hændelige og specielle skader samt følgeskader og tab af indtjening, selvom Dell eller dets leverandører er blevet underrettet om muligheden for sådanne skader. Visse lande tillader ikke fraskrivelse eller begrænsning af erstatningsansvar for følgeskader eller hændelige skader, så ovenstående begrænsning gælder muligvis ikke.