DSA-2019-089: Poradnik bezpieczeństwa platformy serwera Dell EMC dla karty Intel-SA-00233
Summary: Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach związanych z próbkowaniem danych mikroarchitektury firmy Intel. Szczegółowe informacje na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w tym przewodniku. ...
Symptoms
Identyfikator CVE: Istotność CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 i CVE-2019-11091
: Średni
Wskaźnik ważności: Wynik podstawowy CVSS v3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdegoproduktu, którego dotyczy CVE
:
Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)
Podsumowanie:
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach próbkowania danych mikroarchitektonicznych firmy Intel.
Szczegóły:
Dostępne będą aktualizacje usuwające następujące luki w zabezpieczeniach.
Intel-SA-00233: Luki w zabezpieczeniach próbkowania danych mikroarchitektonicznych firmy Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Aby uzyskać więcej informacji na temat wszelkich typowych luk w zabezpieczeniach i zagrożeń (CVE) wymienionych tutaj, zapoznaj się z krajową bazą danych o lukach w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Rozwiązanie:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki:
- Zastosuj aktualizację systemu BIOS wymienioną w sekcji „Serwery Dell EMC, których dotyczy problem” poniżej.
- Zastosuj odpowiednie poprawki dla systemu operacyjnego. Jest to wymagane w celu usunięcia luk w zabezpieczeniach związanych z ostrzeżeniem Intel-SA-00233.
Odwiedź stronę Sterowniki i pliki do pobrania , aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell , aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
Dodatkowe źródła:
- Wskazówki dotyczące bezpieczeństwa oprogramowania dla programistów: https://software.intel.com/security-software-guice/software-guidance/microarchitectual-data-sampling
- Intel Security First — strona MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Centrum zabezpieczeń firmy Intel: https://security-center.intel.com
- Reakcja firmy AMD na CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout i Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- RedHat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notatki:
Podane daty są szacunkowymi datami dostępności i mogą ulec zmianie bez powiadomienia.
Lista platform dla produktów serwerowych Dell EMC będzie okresowo aktualizowana. Aby uzyskać aktualne informacje, należy często sprawdzać ich dostępność.
Wersje aktualizacji w poniższej tabeli to pierwsze wydania z aktualizacjami usuwającymi luki w zabezpieczeniach. Te wersje i nowsze zawierają aktualizacje zabezpieczeń.
Poniższe daty wydania są w amerykańskim formacie MM/DD/RRRR.
Przewidywane daty wydania są w formacie MM/RRRR.
Uwaga: Ta luka MDS (Intel-SA-00233) nie dotyczy platform 14G z procesorami Cascade Lake, ponieważ zawierają one środki zaradcze stosowane w sprzętowym side-channel.
Ta luka MDS nie dotyczy pamięci masowej Dell EMC PowerVault ME4 (Intel-SA-00233).
Serwery Dell EMC, których dotyczy problem
|
Produkt |
Wersja |
Data wydania/ Przewidywana data |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019-09-10 |
|
|
2.7.1 |
2019-09-10 |
|
|
R930 |
2.7.2 |
10.2019 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019-09-10 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.2.0 |
2019-09-10 |
|
| 1.1.0 |
2019-09-10 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019-09-06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Wskaźnik ważności:
Szczegółowe informacje na temat wskaźnika ważności można znaleźć w Zasadach firmy Dell dotyczących reagowania na luki w zabezpieczeniach. Firma Dell EMC zaleca, aby wszyscy klienci wzięli pod uwagę zarówno wynik podstawowy, jak i wszelkie istotne wyniki czasowe i środowiskowe, które mogą mieć wpływ na potencjalną istotność związaną z daną luką w zabezpieczeniach.
Informacje prawne:
firma Dell zaleca, aby wszyscy użytkownicy określili, czy te informacje mają zastosowanie do ich indywidualnej sytuacji i podjęli odpowiednie działania. Informacje podane w tym dokumencie są dostarczane w dosłownej formie i bez jakiejkolwiek gwarancji. Firma Dell nie udziela żadnych gwarancji, wyraźnych lub dorozumianych, w tym gwarancji przydatności handlowej, przydatności do określonego celu, własności i nienaruszalności praw autorskich. W żadnym przypadku firma Dell ani jej dostawcy nie ponoszą odpowiedzialności za jakiekolwiek szkody, w tym bezpośrednie, pośrednie, przypadkowe lub następcze, utratę zysków lub szkody specjalne, nawet jeśli firmę Dell lub jej dostawców powiadomiono o możliwości wystąpienia takich szkód. W niektórych jurysdykcjach prawo nie zezwala na wyłączenie lub ograniczenie odpowiedzialności za szkody następcze lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.