Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

DSA-2019-089: Dell EMC Server-sikkerhedsmeddelelse for Intel-SA-00233

Summary: Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Microarchitectural Data Sampling. Du kan få yderligere oplysninger i denne vejledning om de berørte platforme og næste trin for at anvende opdateringerne. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

DSA-id: DSA-2019-089

CVE-id: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091Severity Mellem store

Alvorligheds klassifikation: CVSSv3-basisscore: Se NVD (http://NVD.NIST.gov/) for individuelle point for hver CVE-

berørte produkter:
Dell EMC-servere (se løsningsdelen herunder for en komplet liste over berørte produkter)
Dell EMC-servere kræver en sikkerhedsopdatering for at adressere Intel Microarchitectural Data Sampling Vulnerabilities.
Der vil være tilgængelige opdateringer til at afhjælpe følgende sikkerhedsmæssige sårbarheder. Intel Mikroarkitektoniske data prøvetagnings svagheder
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

For nærmere information om de generelle sårbarheder og eksponeringer (CVE), der er nævnt her, bedes du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, kan du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler at alle kunder opdateres hurtigst muligt.
Der er to grundlæggende komponenter, der skal anvendes for at afhjælpe de ovenfor nævnte sårbarheder:
  1. Brug BIOS-opdateringen i listen over Dell EMC-servere nedenfor.
  2. Anvend det relevante operativsystem-patch. Det er nødvendigt at afbøde de Intel-SA-00233-relaterede sårbarheder.
Vi opfordrer kunderne til at gennemgå Intels sikkerhedsmeddelelse for at få information, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter.  Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Hvis du vil vide mere, kan du gå til Dell Knowledge Base-artikel opdatering a Dell PowerEdge driver eller firmware direkte fra operativsystemet (Windows og Linux)og downloade opdateringen til din Dell computer.

Kunder kan anvende en af Dell Notification-løsninger til at blive underrettet og download driver, BIOS og firmwareopdateringer automatisk, når de er tilgængelige.

Yderligere referencer:

 

SLN317156_en_US__1iconBemærk:
  • De anførte datoer er anslåede datoer for tilgængelighed og kan ændres uden varsel.
 
  • Listen over platforme for Dell EMC-serverprodukter opdateres regelmæssigt. Vend tilbage med jævne mellemrum for at få den mest opdaterede information.
 
  • Opdateringsversionerne i den nedenstående tabel er de første udgivelser med opdateringer til at afhjælpe sikkerhedsmæssige sårbarheder. Udgivelserne til og over disse versioner omfatter sikkerhedsopdateringer.
 
  • Udgivelsesdatoer er i det amerikanske format MM/DD/ÅÅÅÅ.
 
  • Forventede udgivelsesdatoer er i formatet MM/ÅÅÅÅ.

 

SLN317156_en_US__1icon Bemærk: 14G-platforme med kaskade indgangs processorer er ikke berørt af denne MDS-sikkerhedsrisiko (Intel-SA-00233), da de inkorporerer en hardware-side kanals afhjælpning.

Dell EMC PowerVault ME4-Storage påvirkes ikke af denne MDS-sårbarhed (Intel-SA-00233).


Påvirkede Dell EMC-serverprodukter

Produkt

BIOS-opdateringsversion (eller højere)

Udgivelsesdato/

Udgivelsesdato MM/DD/ÅÅÅÅ

Modellerne R640, R740, R740XD, R940, NX3240, NX3340:

2.2.10

30/5/2019

XC740XD, XC640, XC940

2.2.10

31/5/2019

R540, R440, T440, XR2

2.2.9

31/5/2019

R740XD2

2.2.9

31/5/2019

R840, R940xa

2.2.10

31/5/2019

T640

2.2.9

31/5/2019

C6420, XC6420

2.2.9

31/5/2019

FC640, M640, M640P

2.2.9

31/5/2019

MX740C

2.2.9

31/5/2019

MX840C

2.2.9

31/5/2019

C4140

2.2.9

31/5/2019

T140, T340, R240, R340, NX440

1.2.0

31/5/2019

DSS9600, DSS9620, DS9630

2.2.10

31/5/2019

 

R830

1.10.5

10-09-2019

T130, R230, T330, R330, NX430

2.7.1

10-09-2019

R930

2, 7,2

10/2019

R730, R730XD, R630

2.10.5

18-09-2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10-09-2019

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06-09-2019

M630, M630P, FC630

2.10.5

06-09-2019

FC430

2.10.5

07-09-2019

M830, M830P, FC830

2.10.5

06-09-2019

T630

2.10.5

10-09-2019

R530, R430, T430

2.10.5

10-09-2019

XC430, XC430Xpress

2.10.5

10-09-2019

R530XD

1.10.5

19-09-2019

C6320

2.10.5

10-09-2019

XC6320

2.10.5

10-09-2019

C6320P

2.2.0

10-09-2019

T30

1.1.0

10-09-2019

DSS1500, DSS1510, DSS2500

2, 10,3

27-06-2019

DSS7500

2, 10,3

09/2019

 

R920

1.9.0

01-10-2019

R820

2.6.0

24-09-2019

R520

2.7.0

19-09-2019

R420

2.7.0

19-09-2019

R320, NX400

2.7.0

19-09-2019

T420

2.7.0

19-09-2019

T320

2.7.0

19-09-2019

R220

1.11.0

25-09-2019

R720, R720XD, NX3200, XC720XD

2.8.0

01-10-2019

R620, NX3300

2.8.0

09-09-2019

M820

2.8.0

09-09-2019

M620

2.8.0

09-09-2019

M520

2.8.0

09-09-2019

M420

2.8.0

09-09-2019

T620

2.8.0

19-09-2019

T20

A20

06-09-2019

C5230

1.5.0

19-09-2019

C6220

2, 5,7

19-09-2019

C6220II

2.10.0

19-09-2019

C8220, C8220X

2.10.0

19-09-2019


Klassifikation af alvorsgrad:

For en forklaring af alvorsgrader, se Dells Vulnerability Disclosure Policy. Dell EMC anbefaler, at alle kunder tager højde for både Basisscoren og alle relevante tidsbestemte tidsfrister og miljømæssige resultater, som kan have indflydelse på den mulige alvorlighed, der er forbundet med bestemte sikkerhedsproblemer.

Juridiske oplysninger:

Dell anbefaler, at alle brugere kan bestemme disse oplysningers anvendelighed til deres individuelle situationer og træffe passende foranstaltninger. Oplysningerne heri videresendes "som de er og forefindes" uden nogen form for garanti. Dell fraskriver sig enhver garanti, udtrykkelig eller underforstået, herunder garantier for salgbarhed, egnethed til et bestemt formål, adkomst og ikke-krænkelse. Under ingen omstændigheder kan Dell eller dets leverandører gøres erstatningsansvarlige for skader af nogen art, herunder direkte, indirekte, hændelige og specielle skader samt følgeskader og tab af indtjening, selvom Dell eller dets leverandører er blevet underrettet om muligheden for sådanne skader. Visse lande tillader ikke fraskrivelse eller begrænsning af erstatningsansvar for følgeskader eller hændelige skader, så ovenstående begrænsning gælder muligvis ikke.


 

Cause

 

Resolution

 

Article Properties


Affected Product

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange

Last Published Date

10 Mar 2021

Version

3

Article Type

Solution