DSA-2019-089:適用于 Intel-SA-00233 的 Dell EMC 伺服器平臺安全諮詢
Summary: Dell EMC 伺服器需要安全性更新,才能解決 Intel 微架構資料取樣中的漏洞。 如需受影響平台的特定資訊,以及套用更新的後續步驟,請參閱本指南。
Symptoms
CVE 識別符:CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
嚴重性:中等
嚴重性等級:CVSS v3 基本分數:請參閱 NVD (http://nvd.nist.gov/) 以取得每個 CVE
的個別分數受影響的產品:
Dell EMC 伺服器 (請參閱下方的「解決方案」一節,瞭解受影響產品的完整清單)
摘要:
Dell EMC 伺服器需要安全性更新,才能解決 Intel 微架構資料取樣漏洞。
詳:
將提供更新以解決以下安全漏洞。
Intel-SA-00233:Intel 微架構資料取樣漏洞
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用 位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋公用程式。
解決方案:
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
需要套用兩個基本元件,以緩解上述漏洞:
- 套用下方「受影響的 Dell EMC 伺服器」一節中列出的 BIOS 更新。
- 套用適用的作業系統修補程式。這是緩解 Intel-SA-00233 相關漏洞的必要動作。
請造訪 驅動程式與下載 網站,以瞭解適用產品的更新。 請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章 直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 來接獲通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
其他參考資料:
- 開發人員軟體安全指南:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel 安全性優先 – MDS 頁面: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel 安全性中心: https://security-center.intel.com
- AMD 對 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091 (輻射和惡意飛行中資料載入 (RIDL)) 的回應: https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- 蘇塞: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
註解:
列出的日期為預估可用日期,如有變更,恕不另行通知。
Dell EMC 伺服器產品的平台清單會定期更新。請經常回來查看最新資訊。
下表中的更新版本為首批包含解決安全性漏洞更新的版本。這些版本及更新版本將包含安全性更新。
以下發佈日期採用美國的 MM/DD/YYYY 格式。
預期發佈日期採用MM/YYYY格式。
備註:搭載 Cascade Lake 處理器的 14G 平台不受此 MDS 漏洞 (Intel-SA-00233) 的影響,因為它們整合了硬體內側通道風險降低功能。
Dell EMC PowerVault ME4 儲存裝置不受此 MDS 漏洞 (Intel-SA-00233) 影響。
受影響的 Dell EMC 伺服器產品
|
產品 |
BIOS 更新版本 |
發佈日期/ 預期發佈日期 |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
1.2.0 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
1.10.5 |
09/10/2019 |
|
|
2.7.1 |
09/10/2019 |
|
|
R930 |
2.7.2 |
2019 年 10 月 |
|
2.10.5 |
09/18/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
XC730、XC703XD、XC630 |
2.10.5 |
2019/09 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.2.0 |
09/10/2019 |
|
| 1.1.0 |
09/10/2019 |
|
|
2.10.3 |
06/27/2019 |
|
|
DSS7500 |
2.10.3 |
2019/09 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320、NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620、NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
嚴重性等級:
如需嚴重性等級的說明,請參閱 Dell 的漏洞揭露政策。Dell EMC 建議所有客戶同時考慮基本分數和任何相關的時段與環境分數,這可能會影響與特定安全性漏洞相關的潛在嚴重程度。
法律資訊:
Dell 建議所有使用者都將此資訊的適用性依他們的個別情況來決定,並採取適當措施。本文提及的資訊以「現狀」提供,不提供任何形式的擔保。Dell 不提供任何擔保,包括適售性、特定用途的適用性、權利和非侵權明示或默示的擔保。Dell 或其供應商在任何情況下對於任何形式的損失均不負責,包括直接、間接、附帶性或衍生性損失、損失商業利潤或特殊損失,即使 Dell 或其供應商已被告知此類損失發生的可能性。有些州不允許排除或限制衍生性或附帶性損失的責任,所以前述限制可能不適用。