Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

DSA-2019-089: Powiadomienie o zabezpieczeniach serwerów Dell EMC w związku z ostrzeżeniem Intel-SA-00233

Summary: Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach związanych z próbkowaniem danych mikroarchitektury firmy Intel. Szczegółowe informacje na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w tym przewodniku. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Identyfikator DSA: Identyfikator DSA-2019-089CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091Severity
Średnia
Wskaźnik ważności: Ocena bazowa CVSSv3: Zapoznaj się z tematem NVD (http://NVD.nist.gov/) dla poszczególnych punktów dla każdego produktu CVE,

którego dotyczy luka:
Serwery Dell EMC (przejdź do poniższej sekcji z rozwiązaniem, aby uzyskać pełną listę narażonych produktów)
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach związanych z próbkowaniem danych mikroarchitektury firmy Intel.
Aktualizacje zostaną udostępnione w celu wyeliminowania następujących luk w zabezpieczeniach. Usterki technologii Intel mikroarchitektury umożliwiające próbkowanie danych
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Aby uzyskać więcej informacji na temat wszelkich typowych luk w zabezpieczeniach i zagrożeń (CVE) wymienionych tutaj, zapoznaj się z krajową bazą danych o lukach w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony identyfikator CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. W Dell zaleca się możliwie najszybsze zaktualizowanie wszystkich klientów.
Istnieją dwa podstawowe elementy, które należy zastosować, aby zmniejszyć wspomniane powyżej usterki:
  1. Zastosuj aktualizację systemu BIOS wymienioną w sekcji „Serwery Dell EMC, których dotyczy problem” poniżej.
  2. Zastosuj odpowiednie poprawki dla systemu operacyjnego. Jest to wymagane w celu usunięcia luk w zabezpieczeniach związanych z ostrzeżeniem Intel-SA-00233.
Zachęcamy do zapoznania się z Poradnikiem zabezpieczeń firmy Intel w celu uzyskania dodatkowych informacji, w tym o określaniu zagrożonych zasobów i o środkach łagodzących.
Odwiedź stronę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje odpowiednich produktów.  Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Więcej informacji można znaleźć w artykule bazy wiedzy Dell Knowledge Base : aktualizacja Dell sterownika lub oprogramowania układowego PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux)oraz pobranie aktualizacji dla komputera Dell.

Klienci mogą korzystać z jednego z Dellych zgłoszeń , aby otrzymywać powiadomienia i pobierać sterowniki, system BIOS oraz aktualizacje oprogramowania sprzętowego automatycznie od razu po udostępnieniu.

Dodatkowe informacje:

 

SLN317156_en_US__1iconUwagi:
  • Podane daty są szacowanymi terminami dostępności i mogą zostać zmienione bez powiadomienia.
 
  • Lista platform serwerów Dell EMC będzie okresowo aktualizowana. Aby uzyskać aktualne informacje, należy często sprawdzać ich dostępność.
 
  • W poniższej tabeli znajdują się pierwsze wersje aktualizacji, które naprawiają luki w zabezpieczeniach. Te wersje i nowsze zawierają aktualizacje zabezpieczeń.
 
  • Poniższe daty wydania podane są w formacie DD/MM/RRRR.
 
  • Oczekiwane daty wydania są podane w formacie MM/RRRR.

 

SLN317156_en_US__1icon Uwaga: w przypadku platformy 14G z procesorami Kaskado Lake nie ma wpływu ta luka w zabezpieczeniach usług MDS (Intel-SA-00233), ponieważ nie są one zgodne ze sprzętem.

Dell EMC PowerVault ME4 Storage nie ma wpływu na pamięć masową usług MDS (Intel-SA-00233).


Serwery Dell EMC, których dotyczy problem

Produkt

Wersja aktualizacji systemu BIOS (lub nowsza)

Data wydania/

Data wydania (MM/DD/RRRR)

Modele R640, R740, R740XD, R940, NX3240, NX3340:

2.2.10

2019-05-30

XC740XD, XC640, XC940

2.2.10

2019-05-31

R540, R440, T440, XR2

2.2.9

2019-05-31

R740XD2

2.2.9

2019-05-31

R840, R940xa

2.2.10

2019-05-31

T640

2.2.9

2019-05-31

C6420, XC6420

2.2.9

2019-05-31

FC640, M640, M640P

2.2.9

2019-05-31

MX740C

2.2.9

2019-05-31

MX840C

2.2.9

2019-05-31

C4140

2.2.9

2019-05-31

T140, T340, R240, R340, NX440

1.2.0

2019-05-31

DSS9600, DSS9620, DS9630

2.2.10

2019-05-31

 

R830

1.10.5

2019-09-10

T130, R230, T330, R330, NX430

2.7.1

2019-09-10

R930

7,2.2.

10/2019

R730, R730XD, R630

2.10.5

2019-09-18

NX3330, NX3230, DSMS630, DSMS730

2.10.5

2019-09-10

XC730, XC703XD, XC630

2.10.5

09.2019

C4130

2.10.5

2019-09-06

M630, M630P, FC630

2.10.5

2019-09-06

FC430

2.10.5

07.09.2019

M830, M830P, FC830

2.10.5

2019-09-06

T630

2.10.5

2019-09-10

R530, R430, T430

2.10.5

2019-09-10

XC430, XC430Xpress

2.10.5

2019-09-10

R530XD

1.10.5

19.09.2019

C6320

2.10.5

2019-09-10

XC6320

2.10.5

2019-09-10

C6320P

2.2.0

2019-09-10

T30

1.1.0

2019-09-10

DSS1500, DSS1510, DSS2500

2.10,3.

2019-06-27

DSS7500

2.10,3.

09.2019

 

R920

1.9.0

01.10.2019

R820

2.6.0

24.09.2019 r.

R520

2.7.0

19.09.2019

R420

2.7.0

19.09.2019

R320, NX400

2.7.0

19.09.2019

T420

2.7.0

19.09.2019

T320

2.7.0

19.09.2019

R220

1.11.0

25.09.2019 r.

R720, R720XD, NX3200, XC720XD

2.8.0

01.10.2019

R620, NX3300

2.8.0

09.09.2019

M820

2.8.0

09.09.2019

M620

2.8.0

09.09.2019

M520

2.8.0

09.09.2019

M420

2.8.0

09.09.2019

T620

2.8.0

19.09.2019

T20

A20

2019-09-06

C5230

1.5.0

19.09.2019

C6220

2, 5,7

19.09.2019

C6220II

2.10.0

19.09.2019

C8220, C8220X

2.10.0

19.09.2019


Wskaźnik ważności:

Szczegółowe informacje na temat wskaźnika ważności można znaleźć w Zasadach firmy Dell dotyczących reagowania na luki w zabezpieczeniach. Dell EMC zalecić wszystkim klientom uwzględnienie zarówno wyniku podstawowego, jak i wszelkich istotnych wyników czasowych i środowiskowych, które mogą wpłynąć na potencjalną wagę związane z określoną luką w zabezpieczeniach.

Informacje prawne:

Dell zaleca, aby wszyscy użytkownicy decydują o możliwości zastosowania tych informacji w poszczególnych sytuacjach, a następnie podejmują odpowiednie działania. Informacje podane w tym dokumencie są dostarczane w dosłownej formie i bez jakiejkolwiek gwarancji. Firma Dell nie udziela żadnych gwarancji, wyraźnych lub dorozumianych, w tym gwarancji przydatności handlowej, przydatności do określonego celu, własności i nienaruszalności praw autorskich. W żadnym przypadku firma Dell ani jej dostawcy nie ponoszą odpowiedzialności za jakiekolwiek szkody, w tym bezpośrednie, pośrednie, przypadkowe lub następcze, utratę zysków lub szkody specjalne, nawet jeśli firmę Dell lub jej dostawców powiadomiono o możliwości wystąpienia takich szkód. W niektórych jurysdykcjach prawo nie zezwala na wyłączenie lub ograniczenie odpowiedzialności za szkody następcze lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.


 

Cause

 

Resolution

 

Article Properties


Affected Product

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange

Last Published Date

10 Mar 2021

Version

3

Article Type

Solution