DSA-2019-089: Sikkerhetsveiledning for Dell EMC-serverplattform for Intel-SA-00233
Summary: Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemene med datasampling for Intel-mikroarkitektur. Se denne veiledningen for å få spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. ...
Symptoms
CVE-identifikator: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Severity: Middels
Alvorlighetsgraden: CVSS v3 Base Score: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvertCVE-påvirkede
produkt:
Dell EMC-servere (se delen Løsing nedenfor for en fullstendig liste over berørte produkter)
Sammendrag:
Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemet med Intel Microarchitectural Data Sampling.
Detaljer:
Oppdateringer vil være tilgjengelige for å løse følgende sikkerhetsproblemer.
Intel-SA-00233: Sårbarheter med Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Hvis du vil ha mer informasjon om CVE-ene (Common Vulnerabilities and Exposures) som er nevnt her, kan du ta kontakt med National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Løsning:
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler at alle kunder oppdaterer så snart som mulig.
Det er to viktige komponenter som må brukes for å redusere de ovennevnte sårbarhetene:
- Bruk BIOS-oppdateringen som er oppført i delen om påvirkede Dell EMC-servere nedenfor.
- Ta i bruk den aktuelle oppdateringen for operativsystemet. Dette er nødvendig for å redusere sikkerhetsproblemene relatert til Intel-SA-00233.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til følgende artikkel i Dells kunnskapsbase Oppdatere en Dell PowerEdge-driver eller -fastvare direkte fra operativsystemet (Windows og Linux) og laste ned oppdateringen for Dell-datamaskinen.
Kunder kan bruke én av varslingsløsningene fra Dell for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de er tilgjengelige.
Flere referanser:
- Veiledning for programvaresikkerhet for utviklere: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-side: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD-svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout og Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notater:
Datoene som er oppført, er anslåtte tilgjengelighetsdatoer og kan endres uten varsel.
Plattformlisten for Dell EMC Server-produkter vil bli oppdatert med jevne mellomrom. Kom tilbake jevnlig for å få den mest oppdaterte informasjonen.
Oppdateringsversjoner i tabellen nedenfor er de første utgivelsene med oppdateringer for å løse sikkerhetsproblemene. Disse versjonene og senere versjoner vil inkludere sikkerhetsoppdateringene.
Utgivelsesdatoene nedenfor er i USA-formatet MM/DD/YYYY.
Forventede utgivelsesdatoer er i MM/YYYY-formatet.
Merk: 14G-plattformer med Cascade Lake-prosessorer berøres ikke av dette MDS-sikkerhetsproblemet (Intel-SA-00233), da de inneholder sidekanalreduksjoner for maskinvare.
Dell EMC PowerVault ME4-lagring berøres ikke av dette MDS-sikkerhetsproblemet (Intel-SA-00233).
Påvirkede Dell EMC Server-produkter
|
Produkt |
BIOS-oppdateringsversjon |
Utgivelsesdato / Forventet utgivelsesdato |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10,5.0 |
18.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10,5.0 |
09.2019 |
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
09/07/2019 |
|
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
0.9.1 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
0.5.1 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Alvorlighetsgrad:
Hvis du vil ha en forklaring på alvorlighetsgradene, kan du se Dell-policy ved svar om sikkerhetsproblem. Dell EMC anbefaler at alle kunder tar hensyn til både grunnpoengsummen og eventuelle relevante tidsmessige og miljømessige poengsummer som kan påvirke den potensielle alvorlighetsgraden knyttet til et bestemt sikkerhetsproblem.
Juridisk informasjon:
Dell anbefaler at alle brukere fastslår anvendeligheten av denne informasjonen i sine individuelle situasjoner og iverksetter nødvendige tiltak. Informasjonen som er angitt i dette dokumentet, leveres som den er uten garantier av noe slag. Dell EMC fraskriver seg alle garantier, både uttrykte og underforståtte, inkludert garantier om salgbarhet, egnethet for et bestemt formål, eiendomsrett og manglende overholdelse. Ikke under noen omstendigheter skal Dell EMC eller dets leverandører holdes ansvarlig for skader eller tap, inkludert direkte, indirekte eller tilfeldige skader, følgeskader, tap av inntekter eller spesielle skader, selv om Dell EMC eller deres leverandører er underrettet om muligheten for slike skader. Noen land tillater ikke at ansvar for følgeskader eller tilfeldige skader utelukkes eller begrenses, noe som betyr at ovennevnte begrensning ikke gjelder.