Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

DSA-2019-089: Avviso di sicurezza per server Dell EMC per Intel-SA-00233

Summary: I server Dell EMC richiedono un aggiornamento della sicurezza per risolvere le vulnerabilità Microarchitectural Data Sampling (MDS) di Intel. Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Identificatore DSA: DSA-2019-089

Identificatore CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091Severity
Medio
Classificazione Severity: Punteggio base CVSS V3: Vedere NVD (http://NVD.NIST.gov/) per singoli punteggi per ciascun

prodotto interessato da CVE:
Server Dell EMC (consultare la sezione Risoluzione più avanti per l'elenco completo dei prodotti interessati)
I server Dell EMC richiedono un aggiornamento della sicurezza per risolvere le vulnerabilità Microarchitectural Data Sampling (MDS) di Intel.
Saranno disponibili aggiornamenti per risolvere le seguenti vulnerabilità della sicurezza. Vulnerabilità di campionamento dei dati Intel microarchitectural
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Per ulteriori informazioni su alcune delle vulnerabilità ed esposizioni comuni (CVE) menzionati sopra, consultare il database NVD (National Vulnerability Database) disponibile sul sito web http://nvd.nist.gov/home.cfm. Per eseguire la ricerca di un codice CVE specifico, utilizzare l'utilità di ricerca del database disponibile sul sito web http://web.nvd.nist.gov/view/vuln/search.
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia l'aggiornamento di tutti i clienti al più presto.
Esistono due componenti essenziali che devono essere applicati per ridurre le vulnerabilità di cui sopra:
  1. Applicare l'aggiornamento del BIOS elencato nella sezione Server Dell EMC interessati riportata più avanti.
  2. Applicare la patch del sistema operativo appropriata. Questa operazione è necessaria per mitigare le vulnerabilità correlate a Intel-SA-00233.
Incoraggiamo i clienti a esaminare l'Advisory sulla sicurezza di Intel per informazioni, incluse le appropriate misure di identificazione e mitigazione.

Per aggiornamenti sui prodotti applicabili, visitare il sito driver e download .  Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, visitare l'articolo della Knowledge base di Dell aggiornare un Dell PowerEdge driver o firmware direttamente dal sistema operativo (Windows e Linux)e scaricare l'aggiornamento per il computer Dell.

I clienti possono utilizzare una delle soluzioni di notifica di dell per ricevere una notifica e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.

Riferimenti aggiuntivi:

 

SLN317156_en_US__1iconNote:
  • Le date indicate sono stime relative alle date di disponibilità e sono soggette a modifica senza preavviso.
 
  • L'elenco delle piattaforme per i prodotti server Dell EMC verrà aggiornato periodicamente. Si consiglia pertanto di controllare con una certa frequenza la disponibilità di informazioni aggiornate.
 
  • Le versioni degli aggiornamenti indicate nella tabella qui in basso rappresentano la prima versione con aggiornamenti per risolvere le vulnerabilità di sicurezza. Le soluzioni rilasciate con queste versioni (o con le successive) includono gli aggiornamenti di sicurezza richiesti.
 
  • Le date riportate di seguito sono nel formato statunitense MM/GG/AAAA.
 
  • Le date di rilascio previste sono in formato MM/AAAA.

 

SLN317156_en_US__1icon Nota: le piattaforme 14G con processori Cascade Lake non sono influenzate da questa vulnerabilità di MDS (Intel-SA-00233) in quanto incorporano rimedi di canale laterale in-hardware.

Dell EMC PowerVault lo storage ME4 non è influenzato dalla vulnerabilità di MDS (Intel-SA-00233).


Prodotti server Dell EMC interessati

Prodotto

Versione dell'aggiornamento del BIOS (o superiore)

Data di rilascio/

Data di rilascio (GG/MM/AAAA)

Modelli R640, R740, R740XD, R940, NX3240, NX3340:

2.2.10

30/05/2019

XC740XD, XC640, XC940

2.2.10

31/05/2019

R540, R440, T440, XR2

2.2.9

31/05/2019

R740XD2

2.2.9

31/05/2019

R840, R940xa

2.2.10

31/05/2019

T640

2.2.9

31/05/2019

C6420, XC6420

2.2.9

31/05/2019

FC640, M640, M640P

2.2.9

31/05/2019

MX740C

2.2.9

31/05/2019

MX840C

2.2.9

31/05/2019

C4140

2.2.9

31/05/2019

T140, T340, R240, R340, NX440

1.2.0

31/05/2019

DSS9600, DSS9620, DS9630

2.2.10

31/05/2019

 

R830

1.10.5

10/09/2019

T130, R230, T330, R330, NX430

2.7.1

10/09/2019

R930

2, 7,2

10/2019

R730, R730XD, R630

2.10.5

18/09/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10/09/2019

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06/09/2019

M630, M630P, FC630

2.10.5

06/09/2019

FC430

2.10.5

07/09/2019

M830, M830P, FC830

2.10.5

06/09/2019

T630

2.10.5

10/09/2019

R530, R430, T430

2.10.5

10/09/2019

XC430, XC430Xpress

2.10.5

10/09/2019

R530XD

1.10.5

19/09/2019

C6320

2.10.5

10/09/2019

XC6320

2.10.5

10/09/2019

C6320P

2.2.0

10/09/2019

T30

1.1.0

10/09/2019

DSS1500, DSS1510, DSS2500

2, 10,3

27/06/2019

DSS7500

2, 10,3

09/2019

 

R920

1.9.0

01/10/2019

R820

2.6.0

24/09/2019

R520

2.7.0

19/09/2019

R420

2.7.0

19/09/2019

R320, NX400

2.7.0

19/09/2019

T420

2.7.0

19/09/2019

T320

2.7.0

19/09/2019

R220

1.11.0

25/09/2019

R720, R720XD, NX3200, XC720XD

2.8.0

01/10/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

19/09/2019

T20

A20

06/09/2019

C5230

1.5.0

19/09/2019

C6220

2, 5,7

19/09/2019

C6220II

2.10.0

19/09/2019

C8220, C8220X

2.10.0

19/09/2019


Valutazione del livello di gravità:

Per una spiegazione delle valutazioni dei livelli di gravità, consultare Criteri di divulgazione delle vulnerabilità Dell (in inglese). Dell EMC consiglia a tutti i clienti di prendere in considerazione sia il Punteggio di base che qualsiasi Punteggio temporale e ambientale pertinente che possa influire sulla potenziale Severity associato a particolari vulnerabilità di sicurezza.

Informazioni legali:

Dell consiglia a tutti gli utenti di determinare l'applicabilità di tali informazioni alle singole situazioni e di intraprendere le azioni appropriate. Le informazioni qui illustrate sono fornite "così come sono", senza esprimere alcuna garanzia in merito. Dell declina tutte le garanzie espresse o implicite, comprese eventuali garanzie di commerciabilità, idoneità per finalità particolari, titolo e non violazione. In nessuna circostanza, Dell o i suoi fornitori saranno ritenuti responsabili per danni di qualsivoglia natura, inclusi danni diretti, indiretti, accidentali, consequenziali, perdita di utili o danni speciali, anche qualora Dell o i suoi fornitori siano stati informati della possibilità di tali danni. In alcune giurisdizioni e paesi l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali non è ammessa, pertanto le esclusioni di responsabilità e le limitazioni precedenti non sono applicabili.


 

Cause

 

Resolution

 

Article Properties


Affected Product

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange

Last Published Date

10 Mar 2021

Version

3

Article Type

Solution