DSA-2019-089: Säkerhetsrådgivning för Dell EMC-serverplattformen för Intel-SA-00233
Summary: Dell EMC-servrar behöver en säkerhets uppdatering för att åtgärda ett säkerhetsproblem i Intel Microarchitectural Data Sampling. Specifik information om berörda plattformar och hur man utför uppdateringarna finns i den här handledningen. ...
Symptoms
CVE-identifierare: Allvarlighetsgrad: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
: Medium
Allvarlighetsgrad: CVSS v3-baspoäng: Se NVD (http://nvd.nist.gov/) för individuella poäng för varje CVE-berörd
produkt:
Dell EMC-servrar (se avsnittet Lösning nedan för en fullständig lista över berörda produkter)
Sammanfattning:
Dell EMC-servrar kräver en säkerhetsuppdatering för att åtgärda Intel Microarchitectural Data Sampling-sårbarheterna.
Detaljer:
Uppdateringar kommer att vara tillgängliga för att åtgärda följande säkerhetsproblem.
Intel-SA-00233: Intels mikroarkitektoniska datasamplingssårbarheter
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Mer information om CVE (Common Vulnerabilities and Exposures) som nämns här finns i NVD (National Vulnerability Database på adressen http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Lösning:
Här följer en lista med berörda produkter och förväntade versionsdatum. Dell rekommenderar alla kunder att göra uppdateringar så snart som möjligt.
Det finns två viktiga komponenter som måste tillämpas för att minska de ovan nämnda sårbarheterna:
- Använd den BIOS-uppdatering som är angiven i avsnittet ”Påverkade Dell EMC-serverprodukter” nedan.
- Tillämpa den gällande operativsystemkorrigeringen. Det här krävs för att försöka undvika de relaterade sårbarheterna i Intel-SA-00233.
Gå till webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Uppdatera en Dell PowerEdge-drivrutin eller fast programvara direkt från operativsystemet (Windows och Linux) och hämta uppdateringen för din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar för att få meddelanden och ladda ner uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de blir tillgängliga.
Ytterligare referenser:
- Programvarusäkerhetsvägledning för utvecklare: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-sida: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD:s svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 och CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Anteckningar:
Datumen som anges är uppskattade tillgänglighetsdatum och kan ändras utan föregående meddelande.
Plattformslistan för Dell EMC-serverprodukter kommer att uppdateras regelbundet. Återkom ofta för att få den mest aktuella informationen.
Uppdateringsversionerna i tabellen nedan är de första versionerna med uppdateringarna som åtgärdar säkerhetsbristerna. Alla versioner från och med dessa kommer att innehålla säkerhetsuppdateringarna.
Utgivningsdatumen nedan är i amerikanskt format MM/DD/ÅÅÅÅ.
Förväntade lanseringsdatum är i formatet MM/YYYY.
Obs! 14G-plattformar med Cascade Lake-processorer påverkas inte av det här MDS-säkerhetsproblemet (Intel-SA-00233) eftersom de införlivar åtgärder i sidokanalen i maskinvaran.
Lagringskapaciteten i Dell EMC PowerVault ME4 påverkas inte av den här MDS-sårbarheten (Intel-SA-00233).
Påverkade Dell EMC-serverprodukter
|
Produkt |
BIOS-uppdateringsversion |
Utgivningsdatum/ Förväntat lanseringsdatum |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019-09-10 |
|
|
2.7.1 |
2019-09-10 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019-09-10 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
2019-09 |
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.2.0 |
2019-09-10 |
|
| 1.1.0 |
2019-09-10 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
2019-09 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019-09-06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Allvarlighetsgrader:
En förklaring av allvarlighetsgraderna finns i Dells policy för sårbarhetsspridning. Dell EMC rekommenderar alla kunder att ta hänsyn till både baspoängen och eventuella relevanta tids- och miljöpoäng som kan påverka den potentiella allvarlighetsgraden i samband med en viss säkerhetsrisk.
Juridisk information:
Dell rekommenderar att alla användare avgör om denna information är tillämplig på deras individuella situation och vidtar lämpliga åtgärder. Informationen häri tillhandahålls ”i befintligt skick” utan garanti av något slag. Dell frånsäger sig alla garantier, vare sig uttryckliga eller underförstådda, inklusive garantier om säljbarhet, lämplighet för ett visst ändamål, titel och icke-intrång. Under inga omständigheter ska Dell eller dess leverantörer hållas ansvariga för några som helst skador, inklusive direkta och indirekta skador, följdskador, affärsförluster och särskilda skador, även om Dell eller dess leverantörer har informerats om risken för sådana skador. Eftersom vissa länder inte tillåter undantag eller begränsning av ansvar för indirekta skador eller följdskador kanske ovannämnda begränsning inte gäller.