DSA-2019-089: Intel-SA-00233に対するDell EMCサーバー プラットフォーム セキュリティ アドバイザリー
Summary: Dell EMCサーバーでは、インテルのMicroarchitectural Data Sampling脆弱性に対応するためのセキュリティ アップデートが必要です。 影響を受けるプラットフォーム固有の情報やアップデートを適用するための次のステップについては、このガイドを参照してください。
Symptoms
CVE識別子: CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
重大度: ミディアム
重大度の評価: CVSS v3 の基本スコア: 各CVE
影響を受ける製品の個々のスコアについては、NVD(http://nvd.nist.gov/)を参照してください。
Dell EMCサーバー(影響を受ける製品の完全なリストについては、以下の「解決策」セクションを参照)
サマリー:
Dell EMCサーバーには、インテル マイクロアーキテクチャ データ サンプリングの脆弱性に対処するためのセキュリティ アップデートが必要です。
細部:
次のセキュリティ脆弱性に対処するためのアップデートが利用可能になります
Intel-SA-00233: インテル マイクロアーキテクチャ データ サンプリングの脆弱性
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfmにある全米脆弱性データベース(NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search.
にあるデータベースの検索ユーティリティーを使用します。解決策:
以下は、影響を受ける製品とリリース予定日のリストです。すべてのお客様に、できるだけ早い機会にアップデートすることをお勧めします。
上記の脆弱性を軽減するには、次の2つの重要なコンポーネントを適用する必要があります。
- 次の「影響を受けるDell EMCサーバー」セクションにリストされているBIOSアップデートを適用してください。
- 該当するオペレーティング システムのパッチを適用してください。Intel-SA-00233関連の脆弱性を軽減するために必要です。
該当する製品のアップデートについては 、ドライバーおよびダウンロード サイトを参照してください。 リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「 Dell PowerEdgeドライバーまたはファームウェアをOSから直接アップデート(WindowsおよびLinux)」を参照して、お使いのDell製コンピューターのアップデートをダウンロードしてください
お客様は、 Dell通知ソリューション のいずれかを使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます
その他のリファレンス:
- 開発者向けソフトウェア セキュリティ ガイダンス:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- インテルのセキュリティ ファースト – MDSページ:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- インテル セキュリティ センター:https://security-center.intel.com
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091(フォールアウトおよびRogue In-Flight Data Load(RIDL))に対するAMDの対応:https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft:https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
筆記:
記載されている日付は利用可能予定日であり、予告なく変更される場合があります。
Dell EMCサーバー製品のプラットフォーム リストは定期的に更新されます。最新の情報を頻繁に確認してください。
次の表のアップデート バージョンは、セキュリティの脆弱性に対処するためのアップデートを含む最初のリリースです。このバージョン以降のリリースには、セキュリティ アップデートが含まれています。
以下のリリース日は、米国MM/DD/YYYY形式です。
リリース予定日はMM/YYYY形式です。
注:Cascade Lakeプロセッサーを搭載した14Gプラットフォームには、ハードウェア内のサイドチャネル緩和策が組み込まれているため、このMDSの脆弱性(Intel-SA-00233)の影響を受けません
Dell EMC PowerVault ME4ストレージは、このMDSの脆弱性(Intel-SA-00233)の影響を受けません。
影響を受けるDell EMCサーバー製品
|
製品 |
BIOSアップデート バージョン |
リリース日/ リリース予定日 |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.10 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
1.2.0 |
2019年5月31日 |
|
|
2.2.10 |
2019年5月31日 |
|
1.10.5 |
2019/9/10 |
|
|
2.7.1 |
2019/9/10 |
|
|
R930 |
2.7.2 |
2019年10月 |
|
2.10.5 |
2019/09/18 |
|
|
2.10.5 |
2019/9/10 |
|
|
XC730、XC703XD、XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.2.0 |
2019/9/10 |
|
| 1.1.0 |
2019/9/10 |
|
|
2.10.3 |
2019/06/27 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320、NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620、NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019/09/06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
重大度の評価:
重要度の評価の説明については、デルの脆弱性開示ポリシーを参照してください。Dell EMCでは、すべてのお客様が、ベース スコアと、特定のセキュリティ脆弱性に関連する潜在的な重大度に影響を与える可能性のある、関連する一時的および環境的スコアの両方を考慮することをお勧めします
法的情報:
Dellでは、すべてのユーザーが個々の状況にこの情報が当てはまるかどうかを判断し、適切な措置を講じることをお勧めします。ここに記載されている情報は「現状のまま」提供され、いかなる保証も伴いません。デルは、市販性、特定目的への適合性、権原、および非侵害の保証を含む、明示的か黙示的かを問わず、すべての保証を放棄します。デルとそのサプライヤーは、当該損害の可能性について報告を受けていたとしても、直接的、間接的、付随的、派生的な損害、営業利益の損失、または特別な損害を含むあらゆる損害について、いかなる場合も一切の責任を負いません。一部の州では、派生的な損害または付随的な損害の免責または責任の制限が認められていません。このため、前述の制限が適用されないことがあります。