Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

DSA-2019-089: Уведомление о безопасности серверов Dell EMC для Intel-SA-00233

Summary: На серверах Dell EMC необходимо выполнить обновление системы безопасности для устранения уязвимостей Intel класса «Выборка данных из микроархитектурных структур». Обратитесь к данному руководству для получения конкретной информации о затронутых платформах и следующих действиях по применению обновлений. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Идентификатор DSA: DSA-2019-089

Идентификатор CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091Severity
Средняя
Оценка степени сложности: Базовый индекс КВСС V3: Для получения индивидуальныхпоказателей для каждого из

соответствующих продуктов CVE, см. НВД (http://NVD.NIST.gov/).
Серверы Dell EMC (полный список затронутых продуктов см. в разделе «Способ устранения» ниже).
На серверах Dell EMC необходимо выполнить обновление системы безопасности для устранения уязвимостей Intel класса «Выборка данных из микроархитектурных структур».
Будут выпущены обновления для устранения следующих уязвимостей системы безопасности. Уязвимости в микроархитектуре Intel для контроля данных
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Дополнительную информацию об упомянутых здесь уязвимостях CVE (Common Vulnerabilities and Exposures) см. в базе данных NVD (National Vulnerability Database) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной уязвимости CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Ниже приведен список затронутых продуктов и ожидаемые даты выпуска обновлений. Dell рекомендует всем заказчикам обновляться при первой возможности.
Существует два основных компонента, которые необходимо применить для уменьшения описанных выше уязвимостей.
  1. Установите обновление BIOS, указанное в разделе «Затронутые серверные продукты Dell EMC» ниже.
  2. Установите исправление для соответствующей операционной системы. Это необходимо для устранения уязвимостей, связанных с Intel-SA-00233.
Мы рекомендуем заказчикам ознакомиться с рекомендациями по безопасности корпорации Intel, включая соответствующие меры по идентификации и предотвращению проблем.

Посетите веб-сайт драйверов и загружаемых материалов для установки обновлений на соответствующих продуктах.  Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Для получения дополнительной информации посетите статью базы знаний Dell Knowledge Base, Обновите драйвер Dell PowerEdge или микропрограммное обеспечение непосредственно с ОС (Windows и Linux)и загрузите обновление для вашего компьютера Dell.

Заказчики могут использовать одно из решений Dell уведомления , чтобы получать уведомления и загружать драйверы, BIOS и микропрограммы автоматически после их появления.

Дополнительные материалы.

 

SLN317156_en_US__1iconПримечания.
  • Указанные даты являются предварительными и могут быть изменены без предварительного уведомления.
 
  • Список платформ для серверных продуктов Dell периодически обновляется. Регулярно проверяйте наличие актуальной информации.
 
  • В таблице ниже приведены первые версии обновлений, устраняющие уязвимости системы безопасности. Выпуски в этих и более поздних версиях будут включать обновления для системы безопасности.
 
  • Даты выпуска ниже указаны в формате ДД.ММ.ГГГГ.
 
  • Предполагаемые даты выпуска указаны в формате ММ.ГГГГ.

 

SLN317156_en_US__1icon Примечание. Эта уязвимость MDS (Intel-SA-00233) не распространяется на платформы 14G с помощью каскадных процессоров, так как они включают в себя снижение рисков на стороне оборудования.

Dell EMC PowerVault системы хранения ME4 не подвержены данной уязвимости MDS (Intel-SA-00233).


Затронутые серверные продукты Dell EMC

Продукт

Версия обновления BIOS (или более поздняя)

Дата выпуска/

Дата выпуска (ДД.ММ.ГГГГ)

Модели R640, R740, R740XD, R940, NX3240, NX3340:

2.2.10

30.05.2019

XC740XD, XC640, XC940

2.2.10

31.05.2019

R540, R440, T440, XR2

2.2.9

31.05.2019

R740XD2

2.2.9

31.05.2019

R840, R940xa

2.2.10

31.05.2019

T640

2.2.9

31.05.2019

C6420, XC6420

2.2.9

31.05.2019

FC640, M640, M640P

2.2.9

31.05.2019

MX740C

2.2.9

31.05.2019

MX840C

2.2.9

31.05.2019

C4140

2.2.9

31.05.2019

T140, T340, R240, R340, NX440

1.2,0.0

31.05.2019

DSS9600, DSS9620, DS9630

2.2.10

31.05.2019

 

R830

1.10.5

10.09.2019

T130, R230, T330, R330, NX430

2.7.1

10.09.2019

R930

7,2.2.

10/2019

R730, R730XD, R630

2.10.5

18.09.2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10.09.2019

XC730, XC703XD, XC630

2.10.5

09.2019

C4130

2.10.5

06.09.2019

M630, M630P, FC630

2.10.5

06.09.2019

FC430

2.10.5

07.09.2019

M830, M830P, FC830

2.10.5

06.09.2019

T630

2.10.5

10.09.2019

R530, R430, T430

2.10.5

10.09.2019

XC430, XC430Xpress

2.10.5

10.09.2019

R530XD

1.10.5

19.09.2019

C6320

2.10.5

10.09.2019

XC6320

2.10.5

10.09.2019

C6320P

2.2.0

10.09.2019

T30

1.1.0

10.09.2019

DSS1500, DSS1510, DSS2500

2.10,3.

27.06.2019

DSS7500

2.10,3.

09.2019

 

R920

1.9.0

01.10.2019

R820

2.6.0

24.09.2019

R520

2.7.0

19.09.2019

R420

2.7.0

19.09.2019

R320, NX400

2.7.0

19.09.2019

T420

2.7.0

19.09.2019

T320

2.7.0

19.09.2019

R220

1.11.0

25.09.2019

R720, R720XD, NX3200, XC720XD

2.8.0

01.10.2019

R620, NX3300

2.8.0

09.09.2019

M820

2.8.0

09.09.2019

M620

2.8.0

09.09.2019

M520

2.8.0

09.09.2019

M420

2.8.0

09.09.2019

T620

2.8.0

19.09.2019

T20

A20

06.09.2019

C5230

1.5.0

19.09.2019

C6220

2, 5,7

19.09.2019

C6220II

2.10.0

19.09.2019

C8220, C8220X

2.10.0

19.09.2019


Степень серьезности

Описание степеней серьезности см. в документе Политика Dell в отношении раскрытия информации об уязвимостях. Dell EMC рекомендует, чтобы все заказчики заработали базовую оценку и любые соответствующие темпоральный баллы и показатели окружающей среды, которые могут повлиять на потенциальную опасность, связанные с определенной уязвимостью.

Юридическая информация:

Dell рекомендует всем пользователям определить применимость этой информации к их индивидуальным ситуациям и предпринять соответствующие действия. Информация в настоящем документе предоставляется на условиях «как есть» без каких-либо гарантий. Dell отказывается от всех явных и подразумеваемых гарантий, в том числе от гарантий товарной пригодности, пригодности для конкретной цели и ненарушения прав. Ни при каких обстоятельствах компания Dell или ее поставщики не несут ответственности за какие-либо убытки, включая прямые, непрямые, случайные, косвенные убытки, потери предпринимательской прибыли или особые убытки, даже если компания Dell или ее поставщики были предупреждены о возможности таких убытков. В некоторых штатах не допускается исключение или ограничение ответственности за косвенные или случайные убытки, поэтому вышеуказанное ограничение может не действовать.


 

Cause

 

Resolution

 

Article Properties


Affected Product

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange

Last Published Date

10 Mar 2021

Version

3

Article Type

Solution