DSA-2019-089: Avviso di sicurezza della piattaforma server Dell EMC per Intel-SA-00233

Summary: I server Dell EMC richiedono un aggiornamento della sicurezza per risolvere le vulnerabilità Microarchitectural Data Sampling (MDS) di Intel. Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

Medium

Details

Saranno disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.

Intel-SA-00233Vulnerabilità del campionamento dei dati microarchitettonici Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Saranno disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.

Intel-SA-00233Vulnerabilità del campionamento dei dati microarchitettonici Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:
  1. Applicare l'aggiornamento del BIOS elencato nella sezione Server Dell EMC interessati riportata più avanti.
  2. Applicare la patch del sistema operativo appropriata. Questa operazione è necessaria per mitigare le vulnerabilità correlate a Intel-SA-00233.  
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.

Visitare il sito Driver e download per aggiornamenti sui prodotti applicabili.  Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornamento del firmware Dell tramite i pacchetti di aggiornamento Dell (DUP) e scaricare l'aggiornamento per il computer Dell in uso.

I clienti possono utilizzare una delle soluzioni di notifica Dell per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.

Riferimenti aggiuntivi:

 

SLN317156_en_US__1iconNote:
  • SLN317156_en_US__1iconLe date indicate sono date di disponibilità stimate e sono soggette a modifiche senza preavviso.
 
  • SLN317156_en_US__1iconL'elenco delle piattaforme per i prodotti server Dell EMC verrà aggiornato periodicamente. Si consiglia pertanto di controllare con una certa frequenza la disponibilità di informazioni aggiornate.
 
  • SLN317156_en_US__1iconLe versioni di aggiornamento nella tabella riportata di seguito sono le prime versioni con gli aggiornamenti per risolvere le vulnerabilità di sicurezza. Le soluzioni rilasciate con queste versioni (o con le successive) includono gli aggiornamenti di sicurezza richiesti.
 
  • SLN317156_en_US__1iconLe date di rilascio riportate di seguito sono espresse nel formato MM/GG/AAAA negli Stati Uniti.
 
  • SLN317156_en_US__1iconLe date di rilascio previste sono nel formato MM/AAAA.

 

SLN317156_en_US__1iconNota: Le piattaforme 14G con processori Cascade Lake non sono interessate da questa vulnerabilità MDS (Intel-SA-00233) in quanto incorporano mitigazioni del canale laterale nell hardware.

Lo storage Dell EMC PowerVault ME4 non è interessato da questa vulnerabilità MDS (Intel-SA-00233).

Prodotto

Versione dell'aggiornamento
del BIOS (o superiore)

Data di rilascio/

Data
di rilascio prevista (MM/GG/AAAA)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30/05/2019

XC740XD, XC640, XC940

2.2.10

31/05/2019

R540, R440, T440, XR2

2.2.9

31/05/2019

R740XD2

2.2.9

31/05/2019

R840, R940xa

2.2.10

31/05/2019

T640

2.2.9

31/05/2019

C6420 e XC6420

2.2.9

31/05/2019

FC640, M640, M640P

2.2.9

31/05/2019

MX740C

2.2.9

31/05/2019

MX840C

2.2.9

31/05/2019

C4140

2.2.9

31/05/2019

T140, T340, R240, R340, NX440

1.2.0

31/05/2019

DSS9600, DSS9620, DS9630

2.2.10

31/05/2019

 

R830

1.10.5

10/09/2019

T130, R230, T330, R330 e NX430

2.7.1

10/09/2019

R930

2.7.2

10/2019

R730, R730XD, R630

2.10.5

18/09/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10/09/2019

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06/09/2019

M630, M630P, FC630

2.10.5

06/09/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

06/09/2019

T630

2.10.5

10/09/2019

R530, R430, T430

2.10.5

10/09/2019

XC430 e XC430Xpress

2.10.5

10/09/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10/09/2019

XC6320

2.10.5

10/09/2019

C6320P

2.2.0

10/09/2019

T30

1.1.0

10/09/2019

DSS1500, DSS1510, DSS2500

2.10.3

27/06/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320 e NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200, XC720XD

2.8.0

10/1/2019

R620 e NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

06/09/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220 e C8220X

2.10.0

09/19/2019

Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:
  1. Applicare l'aggiornamento del BIOS elencato nella sezione Server Dell EMC interessati riportata più avanti.
  2. Applicare la patch del sistema operativo appropriata. Questa operazione è necessaria per mitigare le vulnerabilità correlate a Intel-SA-00233.  
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.

Visitare il sito Driver e download per aggiornamenti sui prodotti applicabili.  Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornamento del firmware Dell tramite i pacchetti di aggiornamento Dell (DUP) e scaricare l'aggiornamento per il computer Dell in uso.

I clienti possono utilizzare una delle soluzioni di notifica Dell per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.

Riferimenti aggiuntivi:

 

SLN317156_en_US__1iconNote:
  • SLN317156_en_US__1iconLe date indicate sono date di disponibilità stimate e sono soggette a modifiche senza preavviso.
 
  • SLN317156_en_US__1iconL'elenco delle piattaforme per i prodotti server Dell EMC verrà aggiornato periodicamente. Si consiglia pertanto di controllare con una certa frequenza la disponibilità di informazioni aggiornate.
 
  • SLN317156_en_US__1iconLe versioni di aggiornamento nella tabella riportata di seguito sono le prime versioni con gli aggiornamenti per risolvere le vulnerabilità di sicurezza. Le soluzioni rilasciate con queste versioni (o con le successive) includono gli aggiornamenti di sicurezza richiesti.
 
  • SLN317156_en_US__1iconLe date di rilascio riportate di seguito sono espresse nel formato MM/GG/AAAA negli Stati Uniti.
 
  • SLN317156_en_US__1iconLe date di rilascio previste sono nel formato MM/AAAA.

 

SLN317156_en_US__1iconNota: Le piattaforme 14G con processori Cascade Lake non sono interessate da questa vulnerabilità MDS (Intel-SA-00233) in quanto incorporano mitigazioni del canale laterale nell hardware.

Lo storage Dell EMC PowerVault ME4 non è interessato da questa vulnerabilità MDS (Intel-SA-00233).

Prodotto

Versione dell'aggiornamento
del BIOS (o superiore)

Data di rilascio/

Data
di rilascio prevista (MM/GG/AAAA)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30/05/2019

XC740XD, XC640, XC940

2.2.10

31/05/2019

R540, R440, T440, XR2

2.2.9

31/05/2019

R740XD2

2.2.9

31/05/2019

R840, R940xa

2.2.10

31/05/2019

T640

2.2.9

31/05/2019

C6420 e XC6420

2.2.9

31/05/2019

FC640, M640, M640P

2.2.9

31/05/2019

MX740C

2.2.9

31/05/2019

MX840C

2.2.9

31/05/2019

C4140

2.2.9

31/05/2019

T140, T340, R240, R340, NX440

1.2.0

31/05/2019

DSS9600, DSS9620, DS9630

2.2.10

31/05/2019

 

R830

1.10.5

10/09/2019

T130, R230, T330, R330 e NX430

2.7.1

10/09/2019

R930

2.7.2

10/2019

R730, R730XD, R630

2.10.5

18/09/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10/09/2019

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06/09/2019

M630, M630P, FC630

2.10.5

06/09/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

06/09/2019

T630

2.10.5

10/09/2019

R530, R430, T430

2.10.5

10/09/2019

XC430 e XC430Xpress

2.10.5

10/09/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10/09/2019

XC6320

2.10.5

10/09/2019

C6320P

2.2.0

10/09/2019

T30

1.1.0

10/09/2019

DSS1500, DSS1510, DSS2500

2.10.3

27/06/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320 e NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200, XC720XD

2.8.0

10/1/2019

R620 e NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

06/09/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220 e C8220X

2.10.0

09/19/2019

Related Information

Affected Products

PowerEdge
Article Properties
Article Number: 000180619
Article Type: Dell Security Advisory
Last Modified: 18 Sep 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.