DSA-2019-089: Dell EMC Serverplattform-Sicherheitsempfehlung für Intel-SA-00233

Summary: Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitsrisiken im Intel Microarchitectural Data Sampling zu beheben. Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung der Aktualisierungen, finden Sie in diesem Handbuch. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

DSA-Kennung: DSA-2019-089

CVE-Kennung: Schweregrad CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

: Mittel


Schweregrad: CVSS v3-Basisbewertung: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE

.Betroffene Produkte:  
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)

Zusammenfassung:  
Dell EMC Server benötigen ein Sicherheitsupdate, um die Sicherheitslücken bei Intel Microarchitectural Data Sampling zu beheben.

Details:  
Es werden Updates zur Behebung der folgenden Sicherheitslücken verfügbar sein.

Intel-SA-00233: Sicherheitslücken bei Intel Microarchitectural Data Sampling
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Weitere Informationen zu den hier genannten Common Vulnerabilities and Exposures (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.

Lösung:      
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
  1. Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
  2. Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitsrisiken im Hinblick auf Intel-SA-00233 zu minimieren.  
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Auf der Website Treiber und Downloads finden Sie Updates zu den entsprechenden Produkten.  Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.

Kunden können eine der Dell Benachrichtigungslösungen verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.

Weitere Referenzen:

 

SLN317156_en_US__1icon Notizen:
  • SLN317156_en_US__1icon Die angegebenen Daten sind voraussichtliche Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
 
  • SLN317156_en_US__1icon Die Plattformliste für Dell EMC Serverprodukte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
 
  • SLN317156_en_US__1icon Die Updateversionen in der Tabelle unten sind die ersten Versionen mit den Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
 
  • SLN317156_en_US__1icon Die folgenden Veröffentlichungsdaten sind im US-Format angegeben: TT/MM/JJJJ.
 
  • SLN317156_en_US__1icon Erwartete Veröffentlichungstermine sind im Format MM/JJJJ.

 

SLN317156_en_US__1icon Hinweis: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen, da sie hardwareinterne Minderungsmaßnahmen für den seitenseitigen Kanal enthalten.

Dell EMC PowerVault ME4-Storage ist von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen.


Betroffene Dell EMC Server Produkte

Produkt

BIOS-Update-Version
(oder höher)

Versionsdatum/

Erwartetes Veröffentlichungsdatum
(MM/TT/JJJJ)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30.05.2019

XC740XD, XC640, XC940

2.2.10

31.05.2019

R540, R440, T440, XR2

2.2.9

31.05.2019

R740XD2

2.2.9

31.05.2019

R840, R940xa

2.2.10

31.05.2019

T640

2.2.9

31.05.2019

C6420, XC6420

2.2.9

31.05.2019

FC640, M640, M640P

2.2.9

31.05.2019

MX740C

2.2.9

31.05.2019

MX840C

2.2.9

31.05.2019

C4140

2.2.9

31.05.2019

T140, T340, R240, R340, NX440

1.2.0

31.05.2019

DSS9600, DSS9620, DS9630

2.2.10

31.05.2019

 

R830

1.10.5

10.09.19

T130, R230, T330, R330, NX430

2.7.1

10.09.19

R930

2.7.2

10/2019

R730, R730XDund R630

2.10.5

18.09.2018

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10.09.19

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

09/06/2019

M630, M630P, FC630

2.10.5

09/06/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

09/06/2019

T630

2.10.5

10.09.19

R530, R430, T430

2.10.5

10.09.19

XC430, XC430Xpress

2.10.5

10.09.19

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10.09.19

XC6320

2.10.5

10.09.19

C6320P

2.2.0

10.09.19

T30

1.1.0

10.09.19

DSS1500, DSS1510, DSS2500

2.10.3

27.06.2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

09/06/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019


Bewertung des Schweregrads:  

Eine Erläuterung zu den Bewertungen des Schweregrads finden Sie in Dell’s Vulnerability Disclosure Policy (Dell Richtlinie zu Sicherheitsrisiken). Dell EMC empfiehlt allen Kunden, sowohl die Basisbewertung als auch alle relevanten zeitlichen und umgebungsbezogenen Bewertungen zu berücksichtigen, die sich auf den potenziellen Schweregrad im Zusammenhang mit einer bestimmten Sicherheitslücke auswirken können.

Rechtliche Hinweise:

Dell empfiehlt allen NutzerInnen, die Anwendbarkeit dieser Informationen auf ihre individuelle Situation zu ermitteln und entsprechende Maßnahmen zu ergreifen. Die hier festgelegte Information werden „wie besehen“ bereitgestellt, ohne jegliche Gewährleistung. Dell übernimmt keinerlei Gewährleistungen, ob in ausdrücklicher oder implizierter Form, einschließlich Gewährleistungen der Handelsüblichkeit, der Eignung für einen bestimmten Zweck, des Rechtsanspruches und der Nichtverletzung von Rechten Dritter. In keinem Fall sind Dell oder seine Lieferanten haftbar für Schäden jeglicher Art, einschließlich direkter oder indirekter Schäden, beiläufig entstandene oder Folgeschäden, entgangene Gewinne oder Sonderschäden, auch dann nicht, wenn Dell oder seine Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. In einigen Staaten ist der Ausschluss oder die Beschränkung der Haftung für Folgeschäden oder beiläufig entstandene Schäden nicht zulässig, deshalb ist die vorstehende Einschränkung möglicherweise nicht relevant.


Cause

 

Resolution

 

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Article Properties
Article Number: 000177816
Article Type: Solution
Last Modified: 23 Sep 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.