DSA-2019-089: Avviso di sicurezza della piattaforma server Dell EMC per Intel-SA-00233

Summary: I server Dell EMC richiedono un aggiornamento della sicurezza per risolvere le vulnerabilità Microarchitectural Data Sampling (MDS) di Intel. Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

ID DSA: DSA-2019-089

Identificativo CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Gravità: Medio

Livello di gravità: Punteggio di base CVSS v3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascunprodotto CVE

interessato:  

Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)

Riepilogo:  
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di campionamento dei dati microarchitetturali Intel.

Dettagli:  
Saranno disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.

Intel-SA-00233: Vulnerabilità del campionamento dei dati microarchitettonici Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Per ulteriori informazioni su alcune delle vulnerabilità ed esposizioni comuni (CVE) menzionati sopra, consultare il database NVD (National Vulnerability Database) disponibile sul sito web http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.

Risoluzione:      
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:
  1. Applicare l'aggiornamento del BIOS elencato nella sezione Server Dell EMC interessati riportata più avanti.
  2. Applicare la patch del sistema operativo appropriata. Questa operazione è necessaria per mitigare le vulnerabilità correlate a Intel-SA-00233.  
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.

Visitare il sito Driver e download per aggiornamenti sui prodotti applicabili.  Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.

I clienti possono utilizzare una delle soluzioni di notifica Dell per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.

Riferimenti aggiuntivi:

 

SLN317156_en_US__1icon Note:
  • SLN317156_en_US__1icon Le date indicate sono date di disponibilità stimate e sono soggette a modifiche senza preavviso.
 
  • SLN317156_en_US__1icon L'elenco delle piattaforme per i prodotti server Dell EMC verrà aggiornato periodicamente. Si consiglia pertanto di controllare con una certa frequenza la disponibilità di informazioni aggiornate.
 
  • SLN317156_en_US__1icon Le versioni di aggiornamento nella tabella riportata di seguito sono le prime versioni con gli aggiornamenti per risolvere le vulnerabilità di sicurezza. Le soluzioni rilasciate con queste versioni (o con le successive) includono gli aggiornamenti di sicurezza richiesti.
 
  • SLN317156_en_US__1icon Le date di rilascio riportate di seguito sono espresse nel formato MM/GG/AAAA negli Stati Uniti.
 
  • SLN317156_en_US__1icon Le date di rilascio previste sono nel formato MM/AAAA.

 

SLN317156_en_US__1icon Nota: Le piattaforme 14G con processori Cascade Lake non sono interessate da questa vulnerabilità MDS (Intel-SA-00233) in quanto incorporano mitigazioni del canale laterale nell hardware.

Lo storage Dell EMC PowerVault ME4 non è interessato da questa vulnerabilità MDS (Intel-SA-00233).


Prodotti server Dell EMC interessati

Prodotto

Versione dell'aggiornamento
del BIOS (o superiore)

Data di rilascio/

Data
di rilascio prevista (MM/GG/AAAA)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30/05/2019

XC740XD, XC640, XC940

2.2.10

31/05/2019

R540, R440, T440, XR2

2.2.9

31/05/2019

R740XD2

2.2.9

31/05/2019

R840, R940xa

2.2.10

31/05/2019

T640

2.2.9

31/05/2019

C6420 e XC6420

2.2.9

31/05/2019

FC640, M640, M640P

2.2.9

31/05/2019

MX740C

2.2.9

31/05/2019

MX840C

2.2.9

31/05/2019

C4140

2.2.9

31/05/2019

T140, T340, R240, R340, NX440

1.2.0

31/05/2019

DSS9600, DSS9620, DS9630

2.2.10

31/05/2019

 

R830

1.10.5

10/09/2019

T130, R230, T330, R330 e NX430

2.7.1

10/09/2019

R930

2.7.2

10/2019

R730, R730XD, R630

2.10.5

18/09/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10/09/2019

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06/09/2019

M630, M630P, FC630

2.10.5

06/09/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

06/09/2019

T630

2.10.5

10/09/2019

R530, R430, T430

2.10.5

10/09/2019

XC430 e XC430Xpress

2.10.5

10/09/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10/09/2019

XC6320

2.10.5

10/09/2019

C6320P

2.2.0

10/09/2019

T30

1.1.0

10/09/2019

DSS1500, DSS1510, DSS2500

2.10.3

27/06/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320 e NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200, XC720XD

2.8.0

10/1/2019

R620 e NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

06/09/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220 e C8220X

2.10.0

09/19/2019


Valutazione del livello di gravità:  

Per una spiegazione delle valutazioni dei livelli di gravità, consultare Criteri di divulgazione delle vulnerabilità Dell (in inglese). Dell EMC consiglia a tutti i clienti di prendere in considerazione sia il punteggio di base sia eventuali punteggi temporali e ambientali pertinenti che potrebbero influire sulla potenziale gravità associata a una particolare vulnerabilità della sicurezza.

Informazioni legali:

Dell consiglia a tutti gli utenti di determinare l'applicabilità di queste informazioni alla propria situazione individuale e di intraprendere le azioni appropriate. Le informazioni qui illustrate sono fornite "così come sono", senza esprimere alcuna garanzia in merito. Dell declina tutte le garanzie espresse o implicite, comprese eventuali garanzie di commerciabilità, idoneità per finalità particolari, titolo e non violazione. In nessuna circostanza, Dell o i suoi fornitori saranno ritenuti responsabili per danni di qualsivoglia natura, inclusi danni diretti, indiretti, accidentali, consequenziali, perdita di utili o danni speciali, anche qualora Dell o i suoi fornitori siano stati informati della possibilità di tali danni. In alcune giurisdizioni e paesi l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali non è ammessa, pertanto le esclusioni di responsabilità e le limitazioni precedenti non sono applicabili.


Cause

 

Resolution

 

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Article Properties
Article Number: 000177816
Article Type: Solution
Last Modified: 23 Sep 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.