DSA-2019-089: Intel-SA-00233 İçin Dell EMC Sunucu Platformu Güvenlik Danışma Önerileri
Summary: Dell EMC Sunucuları, Intel Mikro Mimari Veri Örnekleme güvenlik açıklarına yönelik güvenlik güncelleştirmesi gerektirir. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında ayrıntılı bilgi için bu kılavuza başvurun. ...
Symptoms
CVE Tanımlayıcısı: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Severity: Orta
Önem Derecesi: CVSS v3 Taban Puanı: Her CVE
için ayrı ayrı puanlar için NVD'ye (http://nvd.nist.gov/)bakın Etkilenen ürünler:
Dell EMC Sunucuları (etkilenen ürünlerin tam listesi için aşağıdaki Çözüm bölümüne bakın)
Özet:
Dell EMC Sunucuları, Intel Mikromimari Veri Örnekleme Güvenlik Açıklarını gidermek için bir güvenlik güncellemesi gerektirir.
Şey:
Aşağıdaki güvenlik açıklarını gidermek için güncelleştirmeler sunulacaktır.
Intel-SA-00233: Intel Mikromimari Veri Örnekleme Güvenlik Açıkları
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Burada bahsedilen Genel Güvenlik Açıkları ve Riskler (CVE'ler) hakkında daha fazla bilgi almak için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanı'na (NVD) başvurun. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search'teki arama yardımcı programını kullanın.
Çözüm:
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.
Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki temel bileşen vardır:
- Aşağıdaki Etkilenen Dell EMC Sunucuları bölümünde listelenen BIOS güncelleştirmesini uygulayın.
- Geçerli işletim sistemi yamasını uygulayın. Bu işlem, Intel-SA-00233 ile ilgili güvenlik açıklarını gidermek için gereklidir.
İlgili ürünlerle ilgili güncellemeler için lütfen Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell PowerEdge Sürücüsünü veya Bellenimini Doğrudan İşletim Sisteminden (Windows ve Linux) Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanılabilir olduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini kullanabilir.
Ek Referanslar:
- Geliştiriciler için Yazılım Güvenliği Rehberi: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS Sayfası: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD'nin CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 [Fallout ve Rogue In-Flight Data Load (RIDL)] için yanıtı: https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notlar:
Listelenen tarihler tahmini müsaitlik tarihleridir ve önceden haber verilmeksizin değiştirilebilir.
Dell EMC Sunucu ürünleri için platform listesi düzenli aralıklarla güncellenecektir. Güncel bilgiler için lütfen sık sık kontrol edin.
Aşağıdaki tabloda yer alan güncelleştirme sürümleri, güvenlik açıklarını gidermek için güncelleştirmeleri içeren ilk sürümlerdir. Bu ve daha yeni sürümlerde güvenlik güncelleştirmeleri vardır.
Aşağıdaki sürüm tarihleri AA/GG/YYYY ABD biçimindedir.
Beklenen çıkış tarihleri AA/YYYY biçimindedir.
Not: Cascade Lake işlemcilere sahip 14G platformları, donanım içi yan kanal azaltıcı etkenleri içerdiğinden bu MDS güvenlik açığından (Intel-SA-00233) etkilenmez.
Dell EMC PowerVault ME4 Depolama bu MDS güvenlik açığından (Intel-SA-00233) etkilenmez.
Etkilenen Dell EMC Sunucu Ürünleri
|
Ürün |
BIOS Güncelleme Sürümü |
Piyasaya Sürülme Tarihi/ Beklenen Yayın Tarihi |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
Ekim 2019 |
|
2.10.5 |
18.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Önem Derecesi:
Önem Derecelerinin anlamları için Dell'in Güvenlik Açığı Açıklama İlkesine (İngilizce) başvurun. Dell EMC, tüm müşterilerin hem temel puanı hem de belirli bir güvenlik açığıyla ilişkili olası önem derecesini etkileyebilecek ilgili zamansal ve çevresel puanları dikkate almasını önerir.
Yasal Bilgiler:
Dell, tüm kullanıcıların bu bilgilerin kendi bireysel durumlarına uygulanabilirliğini belirlemesini ve uygun eylemi gerçekleştirmesini önerir. Burada ifade edilen bilgiler, herhangi bir garanti verilmeksizin "olduğu gibi" sağlanmaktadır. Dell, satılabilirlik garantileri, belirli bir amaca uygunluk, unvan ve ihlal etmeme dahil olmak üzere, sarih ya da zımni tüm garantileri reddeder. Hasar potansiyelinin bildirilmesine rağmen Dell veya tedarikçileri, hiçbir koşulda doğrudan, dolaylı, tesadüfi ya da sonuç olarak meydana gelen ticari kâr kaybı veya özel zararlar dahil olmak üzere hiçbir zarardan sorumlu olmayacaktır. Bazı bölgelerde, dolaylı meydana gelen veya tesadüfi zararlar için sorumluluk reddi veya sınırlandırılmasına izin vermez, bu nedenle yukarıdaki sınırlama geçerli olmayabilir.