DSA-2019-089: Aconselhamento de segurança da plataforma de servidores Dell EMC para Intel-SA-00233
Summary: Os servidores Dell EMC precisam de uma atualização de segurança para solucionar as vulnerabilidades na amostragem de dados microarquitetônicos da Intel. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, consulte este guia. ...
Symptoms
Identificador CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 e CVE-2019-11091
Gravidade: Média
Classificação de gravidade: Pontuação básica do CVSS v3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
afetado:
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)
Resumo:
Os servidores da Dell EMC exigem uma atualização de segurança para resolver as vulnerabilidades de amostragem de dados microarquitetônicos da Intel.
Detalhes:
Atualizações estarão disponíveis para resolver as seguintes vulnerabilidades de segurança.
Intel-SA-00233: Vulnerabilidades de amostragem de dados microarquiteturais da Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte a base de dados nacional sobre vulnerabilidade (NVD) em http://NVD.NIST.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Resolução:
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Há dois componentes essenciais que precisam ser aplicados para mitigar as vulnerabilidades mencionadas acima:
- Aplique a atualização do BIOS listada na seção de servidores Dell EMC afetados, abaixo.
- Aplique o patch do sistema operacional apropriado. Esse procedimento é necessário para atenuar as vulnerabilidades relacionadas ao Intel-SA-00233.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
Referências adicionais:
- Orientação de segurança de software para desenvolvedores:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – página do MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Centro de segurança da Intel: https://security-center.intel.com
- Resposta da AMD ao CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout e Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Anotações:
As datas listadas são datas de disponibilidade estimada e estão sujeitas a alterações sem aviso prévio.
A lista de plataformas para produtos de servidor da Dell EMC será atualizada periodicamente. Verifique frequentemente se as informações são as mais atualizadas.
As versões de atualização na tabela abaixo são as primeiras versões com as atualizações para resolver as vulnerabilidades de segurança. Esta e as próximas versões incluirão as atualizações de segurança.
As datas de lançamento abaixo estão no formato MM/DD/AAAAA.
As datas de lançamento esperadas estão no formato MM/AAAA.
Nota: As plataformas 14G com processadores Cascade Lake não são afetadas por esta vulnerabilidade de MDS (Intel-SA-00233), pois incorporam reduções de canal lateral no hardware.
O armazenamento do Dell EMC PowerVault ME4 não é afetado por esta vulnerabilidade de MDS (Intel-SA-00233).
Produtos de servidores Dell EMC afetados
|
Produto |
Versão |
Data da versão/ Data |
|
2.2.10 |
30/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
1.2.0 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
1.10.5 |
10/09/2019 |
|
|
2.7.1 |
10/09/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18/09/2019 |
|
|
NX3330, NX3230, DSMS630 DSMS730 |
2.10.5 |
10/09/2019 |
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.2.0 |
10/09/2019 |
|
| 1.1.0 |
10/09/2019 |
|
|
2.10.3 |
27/06/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320 e NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620 e NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06/09/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Classificação de gravidade:
Para ver uma explicação das classificações de gravidade, consulte a Política de divulgação de vulnerabilidade da Dell. A Dell EMC recomenda que todos os clientes levem em consideração a pontuação básica e quaisquer pontuações temporais e ambientais relevantes que possam afetar a possível gravidade associada a uma vulnerabilidade de segurança específica.
Informações legais:
a Dell recomenda que todos os usuários determinem a aplicabilidade dessas informações a situações individuais e tomem as medidas apropriadas. As informações contidas neste documento são fornecidas "como estão" sem garantia de nenhum tipo. A Dell se isenta de todas as garantias, expressas ou implícitas, inclusive garantias de comerciabilidade, adequação a um propósito específico, título e não violação. Em nenhuma circunstância, a Dell ou seus fornecedores serão responsabilizados por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Dell ou seus fornecedores tenham sido alertados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, por isso a limitação acima pode não se aplicar.