DSA-2019-089: Poradnik bezpieczeństwa platformy serwera Dell EMC dla karty Intel-SA-00233

Summary: Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach związanych z próbkowaniem danych mikroarchitektury firmy Intel. Szczegółowe informacje na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w tym przewodniku. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Identyfikator DSA: DSA-2019-089

Identyfikator CVE: Istotność CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 i CVE-2019-11091

: Średni


Wskaźnik ważności: Wynik podstawowy CVSS v3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdegoproduktu, którego dotyczy CVE

:  

Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)

Podsumowanie:  
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach próbkowania danych mikroarchitektonicznych firmy Intel.

Szczegóły:  
Dostępne będą aktualizacje usuwające następujące luki w zabezpieczeniach.

Intel-SA-00233: Luki w zabezpieczeniach próbkowania danych mikroarchitektonicznych firmy Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Aby uzyskać więcej informacji na temat wszelkich typowych luk w zabezpieczeniach i zagrożeń (CVE) wymienionych tutaj, zapoznaj się z krajową bazą danych o lukach w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.

Rozwiązanie:      
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki:
  1. Zastosuj aktualizację systemu BIOS wymienioną w sekcji „Serwery Dell EMC, których dotyczy problem” poniżej.
  2. Zastosuj odpowiednie poprawki dla systemu operacyjnego. Jest to wymagane w celu usunięcia luk w zabezpieczeniach związanych z ostrzeżeniem Intel-SA-00233.  
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.

Odwiedź stronę Sterowniki i pliki do pobrania , aby uzyskać aktualizacje dotyczące odpowiednich produktów.  Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.

Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell , aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.

Dodatkowe źródła:

 

SLN317156_en_US__1icon Notatki:
  • SLN317156_en_US__1icon Podane daty są szacunkowymi datami dostępności i mogą ulec zmianie bez powiadomienia.
 
  • SLN317156_en_US__1icon Lista platform dla produktów serwerowych Dell EMC będzie okresowo aktualizowana. Aby uzyskać aktualne informacje, należy często sprawdzać ich dostępność.
 
  • SLN317156_en_US__1icon Wersje aktualizacji w poniższej tabeli to pierwsze wydania z aktualizacjami usuwającymi luki w zabezpieczeniach. Te wersje i nowsze zawierają aktualizacje zabezpieczeń.
 
  • SLN317156_en_US__1icon Poniższe daty wydania są w amerykańskim formacie MM/DD/RRRR.
 
  • SLN317156_en_US__1icon Przewidywane daty wydania są w formacie MM/RRRR.

 

SLN317156_en_US__1icon Uwaga: Ta luka MDS (Intel-SA-00233) nie dotyczy platform 14G z procesorami Cascade Lake, ponieważ zawierają one środki zaradcze stosowane w sprzętowym side-channel.

Ta luka MDS nie dotyczy pamięci masowej Dell EMC PowerVault ME4 (Intel-SA-00233).


Serwery Dell EMC, których dotyczy problem

Produkt

Wersja
aktualizacji systemu BIOS (lub nowsza)

Data wydania/

Przewidywana data
wydania (MM/DD/RRRR)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

2019-05-30

XC740XD, XC640, XC940

2.2.10

2019-05-31

R540, R440, T440, XR2

2.2.9

2019-05-31

R740XD2

2.2.9

2019-05-31

R840, R940xa

2.2.10

2019-05-31

T640

2.2.9

2019-05-31

C6420, XC6420

2.2.9

2019-05-31

FC640, M640, M640P

2.2.9

2019-05-31

MX740C

2.2.9

2019-05-31

MX840C

2.2.9

2019-05-31

C4140

2.2.9

2019-05-31

T140, T340, R240, R340, NX440

1.2.0

2019-05-31

DSS9600, DSS9620, DS9630

2.2.10

2019-05-31

 

R830

1.10.5

2019-09-10

T130, R230, T330, R330, NX430

2.7.1

2019-09-10

R930

2.7.2

10.2019

R730, R730XD, R630

2.10.5

2019-09-18

NX3330, NX3230, DSMS630, DSMS730

2.10.5

2019-09-10

XC730, XC703XD, XC630

2.10.5

09.2019

C4130

2.10.5

2019-09-06

M630, M630P, FC630

2.10.5

2019-09-06

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

2019-09-06

T630

2.10.5

2019-09-10

R530, R430, T430

2.10.5

2019-09-10

XC430, XC430Xpress

2.10.5

2019-09-10

R530XD

1.10.5

09/19/2019

C6320

2.10.5

2019-09-10

XC6320

2.10.5

2019-09-10

C6320P

2.2.0

2019-09-10

T30

1.1.0

2019-09-10

DSS1500, DSS1510, DSS2500

2.10.3

2019-06-27

DSS7500

2.10.3

09.2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

2019-09-06

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019


Wskaźnik ważności:  

Szczegółowe informacje na temat wskaźnika ważności można znaleźć w Zasadach firmy Dell dotyczących reagowania na luki w zabezpieczeniach. Firma Dell EMC zaleca, aby wszyscy klienci wzięli pod uwagę zarówno wynik podstawowy, jak i wszelkie istotne wyniki czasowe i środowiskowe, które mogą mieć wpływ na potencjalną istotność związaną z daną luką w zabezpieczeniach.

Informacje prawne:

firma Dell zaleca, aby wszyscy użytkownicy określili, czy te informacje mają zastosowanie do ich indywidualnej sytuacji i podjęli odpowiednie działania. Informacje podane w tym dokumencie są dostarczane w dosłownej formie i bez jakiejkolwiek gwarancji. Firma Dell nie udziela żadnych gwarancji, wyraźnych lub dorozumianych, w tym gwarancji przydatności handlowej, przydatności do określonego celu, własności i nienaruszalności praw autorskich. W żadnym przypadku firma Dell ani jej dostawcy nie ponoszą odpowiedzialności za jakiekolwiek szkody, w tym bezpośrednie, pośrednie, przypadkowe lub następcze, utratę zysków lub szkody specjalne, nawet jeśli firmę Dell lub jej dostawców powiadomiono o możliwości wystąpienia takich szkód. W niektórych jurysdykcjach prawo nie zezwala na wyłączenie lub ograniczenie odpowiedzialności za szkody następcze lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.


Cause

 

Resolution

 

Affected Products

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Article Properties
Article Number: 000177816
Article Type: Solution
Last Modified: 23 Sep 2024
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.