Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

DSA-2019-089: Dell EMC Server Sicherheitshinweis für Intel-SA-00233

Summary: Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitsrisiken im Intel Microarchitectural Data Sampling zu beheben. Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung der Aktualisierungen, finden Sie in diesem Handbuch. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

DSA-Kennung: DSA-2019-089

CVE-Kennung: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091Severity
Mittel
Schweregradbewertung: CVSS V3 Base Note: In NVD (http://NVD.nist.gov/) finden Sie einzelne Bewertungen für die einzelnen von CVE

betroffenen Produkte:
Dell EMC Server (siehe die komplette Liste der betroffenen Produkte im Abschnitt "Lösung" unten)
Dell EMC Server benötigen ein Sicherheitsupdate, um das Sicherheitsrisiko des Intel Microarchitectural Data Sampling zu beheben.
Es werden Updates zur Behebung der folgenden Sicherheitslücken verfügbar sein. Schwachstellen der Intel microarchitectural Data Sampling
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Weitere Informationen zu den hier genannten Common Vulnerabilities and Exposures (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Verwenden Sie die Suchfunktion der Datenbank unter http://web.nvd.nist.gov/view/vuln/search, um nach einer bestimmten CVE zu suchen.
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden die schnellstmögliche Aktualisierung.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Schwachstellen zu mindern:
  1. Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
  2. Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitsrisiken im Hinblick auf Intel-SA-00233 zu minimieren.
Wir empfehlen Kunden, Informationen zur Sicherheitsempfehlung von Intel zu überprüfen, einschließlich der angemessenen Identifikations-und Minderungsmaßnahmen.

Weitere Informationen zu den entsprechenden Produkten finden Sie auf der Seite Treiber und Downloads .  Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Knowledge Base-Artikel Aktualisieren eines Dell PowerEdge Treibers oder einer Firmware direkt vom Betriebssystem (Windows und Linux)und Herunterladen der Aktualisierung für Ihren Dell Computer.

Kunden haben die Möglichkeit, eine der Dell Benachrichtigungslösungen zu verwenden und Treiber, BIOS-und Firmware-Aktualisierungen automatisch herunterzuladen, sobald Sie verfügbar sind.

Weitere Referenzen:

 

SLN317156_en_US__1iconHinweise:
  • Die angegebenen Daten sind geschätzte Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
 
  • Die Liste der Plattformen für Dell EMC Server wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
 
  • Die Update-Versionen in der nachstehenden Tabelle sind die ersten Versionen der Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
 
  • Die Versionsdaten unten sind im deutschen Format aufgelistet: TT.MM.JJJJ.
 
  • Die erwarteten Versionsdaten liegen im Format MM/JJJJ vor.

 

SLN317156_en_US__1icon Hinweis: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Schwachstelle (Intel-SA-00233) nicht betroffen, da Sie in-Hardware-Seitenkanal-Minderungsmaßnahmen enthalten.

Dell EMC PowerVault ME4-Speicher wird von dieser MDS-Schwachstelle (Intel-SA-00233) nicht beeinflusst.


Betroffene Dell EMC Server Produkte

Produkt

BIOS-Updateversion (oder höher)

Versionsdatum/

Versionsdatum (MM/TT/JJJ)

Modelle R640, R740 R740XD, R940, NX3240 und NX3340:

2.2.10

30.05.2019

XC740XD, XC640, XC940

2.2.10

31.05.2019

R540, R440, T440, XR2

2.2.9

31.05.2019

R740XD2

2.2.9

31.05.2019

R840, R940xa

2.2.10

31.05.2019

T640

2.2.9

31.05.2019

C6420, XC6420

2.2.9

31.05.2019

FC640, M640, M640P

2.2.9

31.05.2019

MX740C

2.2.9

31.05.2019

MX840C

2.2.9

31.05.2019

C4140

2.2.9

31.05.2019

T140, T340, R240, R340, NX440

1.2.0

31.05.2019

DSS9600, DSS9620, DS9630

2.2.10

31.05.2019

 

R830

1.10.5

10.09.19

T130, R230, T330, R330, NX430

2.7.1

10.09.19

R930

2, 7,2

10/2019

R730, R730XD, R630

2.10.5

18.09.2018

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10.09.19

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

09/06/2019

M630, M630P, FC630

2.10.5

09/06/2019

FC430

2.10.5

07.09.2019

M830, M830P, FC830

2.10.5

09/06/2019

T630

2.10.5

10.09.19

R530, R430, T430

2.10.5

10.09.19

XC430, XC430Xpress

2.10.5

10.09.19

R530XD

1.10.5

19.09.2019

C6320

2.10.5

10.09.19

XC6320

2.10.5

10.09.19

C6320P

2,0 2

10.09.19

T30

1.1.0

10.09.19

DSS1500, DSS1510, DSS2500

2, 10,3

27.06.2019

DSS7500

2, 10,3

09/2019

 

R920

1.9.0

01.10.2019

R820

2.6.0

24.09.2019

R520

2.7.0

19.09.2019

R420

2.7.0

19.09.2019

R320, NX400

2.7.0

19.09.2019

T420

2.7.0

19.09.2019

T320

2.7.0

19.09.2019

R220

1.11.0

25.09.2019

R720, R720XD, NX3200, XC720XD

2.8.0

01.10.2019

R620, NX3300

2.8.0

09.09.2019

M820

2.8.0

09.09.2019

M620

2.8.0

09.09.2019

M520

2.8.0

09.09.2019

M420

2.8.0

09.09.2019

T620

2.8.0

19.09.2019

T20

A20

09/06/2019

C5230

1.5.0

19.09.2019

C6220

2, 5,7

19.09.2019

C6220II

2.10.0

19.09.2019

C8220, C8220X

2.10.0

19.09.2019


Bewertung des Schweregrads:

Eine Erläuterung zu den Bewertungen des Schweregrads finden Sie in Dell’s Vulnerability Disclosure Policy (Dell Richtlinie zu Sicherheitsrisiken). Dell EMC empfiehlt allen Kunden die Berücksichtigung der Basisbewertung und aller relevanten zeitlichen und ökologischen Bewertungen, die sich möglicherweise auf den potenziellen Schweregrad einer bestimmten Sicherheitslücke auswirken.

Rechtliche Hinweise:

Dell empfiehlt allen Benutzern, die Anwendbarkeit dieser Informationen auf Ihre individuellen Situationen zu bestimmen und entsprechende Maßnahmen zu ergreifen. Die hier festgelegte Information werden „wie besehen“ bereit gestellt, ohne jegliche Gewährleistung. Dell übernimmt keinerlei Gewährleistungen, ob in ausdrücklicher oder implizierter Form, einschließlich Gewährleistungen der Handelsüblichkeit, der Eignung für einen bestimmten Zweck, des Rechtsanspruches und der Nichtverletzung von Rechten Dritter. In keinem Fall sind Dell oder seine Lieferanten haftbar für Schäden jeglicher Art, einschließlich direkter oder indirekter Schäden, beiläufig entstandene oder Folgeschäden, entgangene Gewinne oder Sonderschäden, auch dann nicht, wenn Dell oder seine Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. In einigen Staaten ist der Ausschluss oder die Beschränkung der Haftung für Folgeschäden oder beiläufig entstandene Schäden nicht zulässig, deshalb ist die vorstehende Einschränkung möglicherweise nicht relevant.


 

Cause

 

Resolution

 

Article Properties


Affected Product

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange

Last Published Date

10 Mar 2021

Version

3

Article Type

Solution