DSA-2019-089 : Bulletin de sécurité de la plate-forme de serveur Dell EMC pour Intel-SA-00233

Summary: Les serveurs Dell EMC requièrent une mise à jour de sécurité pour résoudre les vulnérabilités MDS (Microarchitectural Data Sampling) Intel. Pour des informations spécifiques relatives aux plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous à ce guide. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

ID DSA : DSA-2019-089

Identifiant CVE : CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Gravité : Douleur moyenne

Indice de gravité : Score de base CVSS v3 : Reportez-vous à la section NVD (http://nvd.nist.gov/) pour obtenir des scores individuels pour chaque CVE

concernée par les produits :  
Serveurs Dell EMC (reportez-vous à la section « Résolution » ci-dessous pour obtenir la liste complète des produits concernés)

Résumé :  
Les serveurs Dell EMC nécessitent une mise à jour de sécurité pour résoudre les failles de sécurité d’échantillonnage des données microarchitecturales Intel.

Détails:  
Des mises à jour seront disponibles pour corriger les failles de sécurité suivantes.

Intel-SA-00233 : Failles de sécurité liées à l’échantillonnage des données microarchitecturales Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données nationale sur les vulnérabilités (NVD) à l’adresse http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à http://web.nvd.nist.gov/view/vuln/search.

Résolution :      
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Deux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :
  1. Appliquez la mise à jour du BIOS répertoriée dans la section Serveurs Dell EMC concernés ci-dessous.
  2. Appliquez le correctif du système d’exploitation applicable. Cette étape permet de limiter l’impact des vulnérabilités associées Intel-SA-00233.  
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.

Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits concernés.  NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.

Les clients peuvent utiliser l’une des solutions de notification Dell pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.

Références supplémentaires :

 

SLN317156_en_US__1icon Notes:
  • SLN317156_en_US__1icon Les dates indiquées sont des dates de disponibilité estimées et peuvent être modifiées sans préavis.
 
  • SLN317156_en_US__1icon La liste des plates-formes pour les produits de serveurs Dell EMC sera mise à jour régulièrement. Veuillez consulter régulièrement les informations pour connaître les plus récentes.
 
  • SLN317156_en_US__1icon Les versions de mise à jour dans le tableau ci-dessous sont les premières versions avec les mises à jour destinées à résoudre les failles de sécurité. Toutes les versions supérieures incluent ces mises à jour de sécurité.
 
  • SLN317156_en_US__1icon Les dates de sortie ci-dessous sont au format américain MM/JJ/AAAA.
 
  • SLN317156_en_US__1icon Les dates de sortie prévues sont au format MM/AAAA.

 

SLN317156_en_US__1icon Remarque : Les plates-formes 14G équipées de processeurs Cascade Lake ne sont pas affectées par cette faille de sécurité MDS (Intel-SA-00233), car elles intègrent des atténuations de canal latéral dans le matériel.

Le stockage Dell EMC PowerVault ME4 n’est pas affecté par cette faille de sécurité MDS (Intel-SA-00233).


Produits serveur Dell EMC concernés

Product (Produit)

Version de mise à jour
du BIOS (ou supérieure)

Date de version/

Date
de publication prévue (JJ/MM/AAAA)

R640, R740, R740XD,R940, NX3240, NX3340

2.2.10

30/05/19

XC740XD, XC640, XC940

2.2.10

31/05/2019

R540, R440, T440, XR2

2.2.9

31/05/2019

R740XD2

2.2.9

31/05/2019

R840, R940xa

2.2.10

31/05/2019

T640

2.2.9

31/05/2019

C6420, XC6420

2.2.9

31/05/2019

FC640, M640, M640P

2.2.9

31/05/2019

MX740C

2.2.9

31/05/2019

MX840C

2.2.9

31/05/2019

C4140

2.2.9

31/05/2019

T140, T340, R240, R340, NX440

1.2.0

31/05/2019

DSS9600, DSS9620, DS9630

2.2.10

31/05/2019

 

R830

1.10.5

10/09/2019

T130, R230, T330, R330, NX430

2.7.1

10/09/2019

R930

2.7.2

10/2019

R730, R730XD,R630

2.10.5

18/09/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10/09/2019

C730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06/09/2019

M630, M630P, FC630

2.10.5

06/09/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

06/09/2019

T630

2.10.5

10/09/2019

R530, R430, T430

2.10.5

10/09/2019

XC430, XC430Xpress

2.10.5

10/09/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10/09/2019

XC6320

2.10.5

10/09/2019

C6320P

2.2.0

10/09/2019

T30

1.1.0

10/09/2019

DSS1500, DSS1510, DSS2500

2.10.3

27/06/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200, XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

06/09/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019


Indice de gravité :  

Pour plus d’informations sur les indices de gravité, reportez-vous à la Politique de divulgation des vulnérabilités de Dell. Dell EMC recommande à tous les clients de prendre en compte à la fois le score de base et tous les scores temporels et environnementaux pertinents susceptibles d’avoir un impact sur la gravité potentielle associée à une faille de sécurité particulière.

Informations légales :

Dell recommande à tous les utilisateurs de déterminer si ces informations sont applicables à leur situation personnelle et de prendre les mesures appropriées. Les informations définies dans le présent document sont fournies « en l’état » sans garantie d’aucune sorte. Dell décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande, d’adéquation à un usage particulier, de titre et de non-infraction. En aucun cas, Dell ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris en cas de dommages directs, indirects, induits ou accidentels, de perte d’exploitation ou de dommages spéciaux, même si Dell ou ses fournisseurs ont été avertis de la possibilité de tels dommages. Certains états ne permettent pas l’exclusion ou la limitation de responsabilité pour les dommages consécutifs ou accidentels. Par conséquent, la limitation ci-dessus peut ne pas s’appliquer.


Cause

 

Resolution

 

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Article Properties
Article Number: 000177816
Article Type: Solution
Last Modified: 23 Sep 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.