DSA-2019-089: Avviso di sicurezza della piattaforma server Dell EMC per Intel-SA-00233
Summary: I server Dell EMC richiedono un aggiornamento della sicurezza per risolvere le vulnerabilità Microarchitectural Data Sampling (MDS) di Intel. Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...
Symptoms
Identificativo CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Gravità: Medio
Livello di gravità: Punteggio di base CVSS v3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascunprodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di campionamento dei dati microarchitetturali Intel.
Dettagli:
Saranno disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00233: Vulnerabilità del campionamento dei dati microarchitettonici Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Per ulteriori informazioni su alcune delle vulnerabilità ed esposizioni comuni (CVE) menzionati sopra, consultare il database NVD (National Vulnerability Database) disponibile sul sito web http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:
- Applicare l'aggiornamento del BIOS elencato nella sezione Server Dell EMC interessati riportata più avanti.
- Applicare la patch del sistema operativo appropriata. Questa operazione è necessaria per mitigare le vulnerabilità correlate a Intel-SA-00233.
Visitare il sito Driver e download per aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
Riferimenti aggiuntivi:
- Indicazioni per la sicurezza del software per gli sviluppatori:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First - Pagina MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD response to CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Note:
Le date indicate sono date di disponibilità stimate e sono soggette a modifiche senza preavviso.
L'elenco delle piattaforme per i prodotti server Dell EMC verrà aggiornato periodicamente. Si consiglia pertanto di controllare con una certa frequenza la disponibilità di informazioni aggiornate.
Le versioni di aggiornamento nella tabella riportata di seguito sono le prime versioni con gli aggiornamenti per risolvere le vulnerabilità di sicurezza. Le soluzioni rilasciate con queste versioni (o con le successive) includono gli aggiornamenti di sicurezza richiesti.
Le date di rilascio riportate di seguito sono espresse nel formato MM/GG/AAAA negli Stati Uniti.
Le date di rilascio previste sono nel formato MM/AAAA.
Nota: Le piattaforme 14G con processori Cascade Lake non sono interessate da questa vulnerabilità MDS (Intel-SA-00233) in quanto incorporano mitigazioni del canale laterale nell hardware.
Lo storage Dell EMC PowerVault ME4 non è interessato da questa vulnerabilità MDS (Intel-SA-00233).
Prodotti server Dell EMC interessati
|
Prodotto |
Versione dell'aggiornamento |
Data di rilascio/ Data |
|
2.2.10 |
30/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
1.2.0 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
1.10.5 |
10/09/2019 |
|
|
2.7.1 |
10/09/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.2.0 |
10/09/2019 |
|
| 1.1.0 |
10/09/2019 |
|
|
2.10.3 |
27/06/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320 e NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620 e NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06/09/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Valutazione del livello di gravità:
Per una spiegazione delle valutazioni dei livelli di gravità, consultare Criteri di divulgazione delle vulnerabilità Dell (in inglese). Dell EMC consiglia a tutti i clienti di prendere in considerazione sia il punteggio di base sia eventuali punteggi temporali e ambientali pertinenti che potrebbero influire sulla potenziale gravità associata a una particolare vulnerabilità della sicurezza.
Informazioni legali:
Dell consiglia a tutti gli utenti di determinare l'applicabilità di queste informazioni alla propria situazione individuale e di intraprendere le azioni appropriate. Le informazioni qui illustrate sono fornite "così come sono", senza esprimere alcuna garanzia in merito. Dell declina tutte le garanzie espresse o implicite, comprese eventuali garanzie di commerciabilità, idoneità per finalità particolari, titolo e non violazione. In nessuna circostanza, Dell o i suoi fornitori saranno ritenuti responsabili per danni di qualsivoglia natura, inclusi danni diretti, indiretti, accidentali, consequenziali, perdita di utili o danni speciali, anche qualora Dell o i suoi fornitori siano stati informati della possibilità di tali danni. In alcune giurisdizioni e paesi l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali non è ammessa, pertanto le esclusioni di responsabilità e le limitazioni precedenti non sono applicabili.