РДА-2019-089: Рекомендації з безпеки серверної платформи Dell EMC для Intel-SA-00233
Summary: Сервери Dell EMC вимагають оновлення безпеки для усунення вразливостей у дискретизації даних Intel Microarchitecture Sampling. Щоб отримати детальну інформацію про відповідні платформи та подальші кроки щодо застосування оновлень, зверніться до цього посібника. ...
Symptoms
Ідентифікатор CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Рівень критичності: Середнє
Оцінка серйозності: Базова оцінка CVSS v3: Дивись NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожногопродукту, що стосується CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей вибірки мікроархітектурних даних Intel.
Деталі:
Оновлення будуть доступні для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00233: Уразливості вибірки даних мікроархітектури Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Розв'язання:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Є два важливі компоненти, які необхідно застосувати для пом'якшення вищезазначених вразливостей:
- Застосуйте оновлення BIOS, перелічене в розділі Dell EMC Server Affected нижче.
- Застосуйте відповідний патч операційної системи. Це необхідно для пом'якшення вразливостей, пов'язаних з Intel-SA-00233 .
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell для отримання сповіщень і автоматичного завантаження оновлень драйверів, BIOS і прошивки, як тільки вони стануть доступними.
Додаткова література:
- Посібник з безпеки програмного забезпечення для розробників:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – Сторінка MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Центр безпеки Intel: https://security-center.intel.com
- Відповідь AMD на CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout і Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Корпорація Майкрософт: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Червоний капелюх: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Нотатки:
Вказані дати є приблизними датами доступності та можуть бути змінені без попередження.
Список платформ для продуктів Dell EMC Server буде періодично оновлюватися. Будь ласка, регулярно перевіряйте цю сторінку, щоб отримати найновішу інформацію.
Версії оновлень у таблиці нижче – це перші випуски з оновленнями для усунення вразливостей системи безпеки. Випуски, що входять до цих версій і вище, міститимуть оновлення системи безпеки.
Дати релізу нижче наведені в американському форматі ММ/ДД/РРРР.
Очікувані дати релізу вказані у форматі ММ/РРРР.
Примітка: Платформи 14G з процесорами Cascade Lake не схильні до цієї вразливості MDS (Intel-SA-00233), оскільки вони включають апаратне пом'якшення побічних каналів.
Ця вразливість MDS не впливає на сховище Dell EMC PowerVault ME4 (Intel-SA-00233).
Це стосується серверних продуктів Dell EMC
|
Продукт |
Версія |
Дата виходу/ Очікувана дата |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
1.2.0 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
1.10.5 |
09/10/2019 |
|
|
2.7.1 |
09/10/2019 |
|
|
930 р. |
2.7.2 |
10/2019 |
|
2.10.5 |
09/18/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.2.0 |
09/10/2019 |
|
| 1.1.0 |
09/10/2019 |
|
|
2.10.3 |
06/27/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
Відповідь 20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Оцінка серйозності:
Щоб отримати пояснення щодо рейтингів серйозності, зверніться до політики розкриття вразливостей Dell. Dell EMC рекомендує всім клієнтам враховувати як базову оцінку, так і будь-які відповідні тимчасові та екологічні оцінки, які можуть вплинути на потенційну серйозність, пов'язану з певною вразливістю безпеки.
Юридична інформація:
Dell рекомендує всім користувачам визначити застосовність цієї інформації до їхніх індивідуальних ситуацій і вжити відповідних заходів. Інформація, викладена в цьому документі, надається «як є» без будь-яких гарантій. Dell відмовляється від усіх гарантій, явних або непрямих, включаючи гарантії комерційної придатності, придатності для певної мети, права власності та відсутності порушень. За жодних обставин Dell або її постачальники не несуть відповідальності за будь-які збитки, включаючи прямі, непрямі, випадкові, наслідкові, втрату комерційного прибутку або спеціальні збитки, навіть якщо Dell або її постачальники були попереджені про можливість таких збитків. Деякі штати не дозволяють виключати або обмежувати відповідальність за непрямі або випадкові збитки, тому вищезазначене обмеження може не застосовуватися.