DSA-2019-089: Dell EMC Serverplattform-Sicherheitsempfehlung für Intel-SA-00233
Summary: Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitsrisiken im Intel Microarchitectural Data Sampling zu beheben. Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung der Aktualisierungen, finden Sie in diesem Handbuch. ...
Symptoms
CVE-Kennung: Schweregrad CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
: Mittel
Schweregrad: CVSS v3-Basisbewertung: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
.Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um die Sicherheitslücken bei Intel Microarchitectural Data Sampling zu beheben.
Details:
Es werden Updates zur Behebung der folgenden Sicherheitslücken verfügbar sein.
Intel-SA-00233: Sicherheitslücken bei Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Weitere Informationen zu den hier genannten Common Vulnerabilities and Exposures (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Lösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
- Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
- Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitsrisiken im Hinblick auf Intel-SA-00233 zu minimieren.
Auf der Website Treiber und Downloads finden Sie Updates zu den entsprechenden Produkten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
Weitere Referenzen:
- Software-Sicherheitsleitfaden für Entwickler: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-Seite: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD Antwort auf CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout und Rogue in-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notizen:
Die angegebenen Daten sind voraussichtliche Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
Die Plattformliste für Dell EMC Serverprodukte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
Die Updateversionen in der Tabelle unten sind die ersten Versionen mit den Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
Die folgenden Veröffentlichungsdaten sind im US-Format angegeben: TT/MM/JJJJ.
Erwartete Veröffentlichungstermine sind im Format MM/JJJJ.
Hinweis: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen, da sie hardwareinterne Minderungsmaßnahmen für den seitenseitigen Kanal enthalten.
Dell EMC PowerVault ME4-Storage ist von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen.
Betroffene Dell EMC Server Produkte
|
Produkt |
BIOS-Update-Version |
Versionsdatum/ Erwartetes Veröffentlichungsdatum |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.19 |
|
|
2.7.1 |
10.09.19 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18.09.2018 |
|
|
2.10.5 |
10.09.19 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
2.2.0 |
10.09.19 |
|
| 1.1.0 |
10.09.19 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Bewertung des Schweregrads:
Eine Erläuterung zu den Bewertungen des Schweregrads finden Sie in Dell’s Vulnerability Disclosure Policy (Dell Richtlinie zu Sicherheitsrisiken). Dell EMC empfiehlt allen Kunden, sowohl die Basisbewertung als auch alle relevanten zeitlichen und umgebungsbezogenen Bewertungen zu berücksichtigen, die sich auf den potenziellen Schweregrad im Zusammenhang mit einer bestimmten Sicherheitslücke auswirken können.
Rechtliche Hinweise:
Dell empfiehlt allen NutzerInnen, die Anwendbarkeit dieser Informationen auf ihre individuelle Situation zu ermitteln und entsprechende Maßnahmen zu ergreifen. Die hier festgelegte Information werden „wie besehen“ bereitgestellt, ohne jegliche Gewährleistung. Dell übernimmt keinerlei Gewährleistungen, ob in ausdrücklicher oder implizierter Form, einschließlich Gewährleistungen der Handelsüblichkeit, der Eignung für einen bestimmten Zweck, des Rechtsanspruches und der Nichtverletzung von Rechten Dritter. In keinem Fall sind Dell oder seine Lieferanten haftbar für Schäden jeglicher Art, einschließlich direkter oder indirekter Schäden, beiläufig entstandene oder Folgeschäden, entgangene Gewinne oder Sonderschäden, auch dann nicht, wenn Dell oder seine Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. In einigen Staaten ist der Ausschluss oder die Beschränkung der Haftung für Folgeschäden oder beiläufig entstandene Schäden nicht zulässig, deshalb ist die vorstehende Einschränkung möglicherweise nicht relevant.