DSA-2019-089: Рекомендации по безопасности серверной платформы Dell EMC для Intel-SA-00233
Summary: На серверах Dell EMC необходимо выполнить обновление системы безопасности для устранения уязвимостей Intel класса «Выборка данных из микроархитектурных структур». Обратитесь к данному руководству для получения конкретной информации о затронутых платформах и следующих действиях по применению обновлений. ...
Symptoms
Идентификатор CVE: Уровень серьезности CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 и CVE-2019-11091
: Терпимая
Уровень серьезности: Базовая оценка CVSS версии 3: Отдельные баллы для каждогопродукта, подверженного уязвимости CVE
, см. в статье NVD (http://nvd.nist.gov/):
Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Решение» ниже)
Сводка:
Для устранения уязвимостей, связанных со сбором данных микроархитектуры Intel, требуется обновление системы безопасности серверов Dell EMC.
Подробности:
Будут выпущены обновления для устранения следующих уязвимостей системы безопасности.
Intel-SA-00233: Уязвимости Intel, связанные со сбором данных в микроархитектурной среде
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Дополнительную информацию об упомянутых здесь уязвимостях CVE (Common Vulnerabilities and Exposures) см. в базе данных NVD (National Vulnerability Database) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Решение:
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам выполнять обновление при первой возможности.
Существует два основных компонента, которые необходимо применить для устранения вышеупомянутых уязвимостей:
- Установите обновление BIOS, указанное в разделе «Затронутые серверные продукты Dell EMC» ниже.
- Установите исправление для соответствующей операционной системы. Это необходимо для устранения уязвимостей, связанных с Intel-SA-00233.
Посетите сайт «Драйверы и загружаемые материалы» для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление драйвера или микропрограммы Dell PowerEdge непосредственно из ОС (Windows и Linux) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений, чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
Дополнительные материалы
- Рекомендации по обеспечению безопасности программного обеспечения для разработчиков:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Страница Intel «Security First — MDS»: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Веб-сайт Intel Security Center: https://security-center.intel.com
- Ответ AMD на уязвимости CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 («Fallout» и «Rogue In-Flight Data Load (RIDL)»): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Примечания:
Указанные даты являются ориентировочными датами доступности и могут быть изменены без предварительного уведомления.
Список платформ для серверов Dell EMC будет периодически обновляться. Регулярно проверяйте наличие актуальной информации.
Версии обновлений, указанные в таблице ниже, являются первыми выпусками с обновлениями для устранения уязвимостей системы безопасности. Выпуски в этих и более поздних версиях будут включать обновления для системы безопасности.
Даты выпуска ниже указаны в формате ММ/ДД/ГГГГ (США).
Ожидаемые даты выпуска указаны в формате ММ/ГГГГ.
Примечание. Платформы 14G с процессорами Cascade Lake не подвержены этой уязвимости MDS (Intel-SA-00233), так как в них используются аппаратные средства устранения уязвимости сторонних каналов.
Система хранения Dell EMC PowerVault ME4 не подвержена этой уязвимости MDS (Intel-SA-00233).
Затронутые серверные продукты Dell EMC
|
Продукт |
Версия |
Дата выпуска/ Ожидаемая дата |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Степень серьезности
Описание степеней серьезности см. в документе Политика Dell в отношении раскрытия информации об уязвимостях. Dell EMC рекомендует всем заказчикам принимать во внимание как базовую оценку, так и любые соответствующие временные оценки и оценки среды, которые могут повлиять на потенциальный уровень серьезности, связанный с конкретной уязвимостью системы безопасности.
Правовая информация.
Dell рекомендует всем пользователям оценить применимость этой информации к их индивидуальным ситуациям и принять соответствующие меры. Информация в настоящем документе предоставляется на условиях «как есть» без каких-либо гарантий. Dell отказывается от всех явных и подразумеваемых гарантий, в том числе от гарантий товарной пригодности, пригодности для конкретной цели и ненарушения прав. Ни при каких обстоятельствах компания Dell или ее поставщики не несут ответственности за какие-либо убытки, включая прямые, непрямые, случайные, косвенные убытки, потери предпринимательской прибыли или особые убытки, даже если компания Dell или ее поставщики были предупреждены о возможности таких убытков. В некоторых штатах не допускается исключение или ограничение ответственности за косвенные или случайные убытки, поэтому вышеуказанное ограничение может не действовать.