DSA-2019-089:适用于 Intel-SA-00233 的 Dell EMC 服务器平台安全公告
Summary: Dell EMC 服务器需要安全更新,以解决 Intel 微体系结构数据采样漏洞。有关受影响平台上的特定信息以及应用更新的后续步骤,请参阅本指南。
Impact
Medium
Details
Intel-SA-00233:英特尔微体系结构数据采样漏洞
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
有关此处提到的任何常见漏洞和披露 (CVE) 的详细信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
Intel-SA-00233:英特尔微体系结构数据采样漏洞
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
有关此处提到的任何常见漏洞和披露 (CVE) 的详细信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
Affected Products & Remediation
需要应用两个基本组件来缓解上述漏洞的风险:
- 应用下面“受影响的 Dell EMC 服务器”部分中列出的 BIOS 更新。
- 应用合适的操作系统修补程序。这是缓解 Intel-SA-00233 相关漏洞所必需的。
有关适用产品的更新,请访问驱动程序和下载网站。 请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章使用 Dell Update Packages (DUP's) 更新固件,并下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一来接收通知,并在驱动程序、BIOS 和固件更新可用
时自动下载。其他参考资料:
- 开发者软件安全指导:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS 页面:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- 英特尔安全中心:https://security-center.intel.com
- AMD 对 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091(辐射和恶意动态数据加载 (RIDL))的回应:https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
笔记:
列出的日期为预计可用日期,如有更改,恕不另行通知。
Dell EMC 服务器产品的平台列表将定期更新。请经常查看以获得最新信息。
下表中的更新版本是包含更新以解决安全漏洞的第一个版本。这些版本及更高版本将包含安全更新。
下面的发布日期采用美国格式 MM/DD/YYYY。
预期的发布日期采用 MM/YYYY 格式。
注意:采用 Cascade Lake 处理器的 14G 平台不受此 MDS 漏洞 (Intel-SA-00233) 的影响,因为它们包含硬件内侧信道缓解措施。
Dell EMC PowerVault ME4 存储不受此 MDS 漏洞 (Intel-SA-00233) 的影响。
|
产品 |
BIOS 更新版本 |
发布日期/ 预期发布日期 |
|
2.2.10 |
2019 年 5 月 30 日 |
|
|
2.2.10 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.10 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
1.2.0 |
2019 年 5 月 31 日 |
|
|
2.2.10 |
2019 年 5 月 31 日 |
|
1.10.5 |
2019/9/10 |
|
|
2.7.1 |
2019/9/10 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
2019/9/18 |
|
|
2.10.5 |
2019/9/10 |
|
|
XC730、XC703XD、XC630 |
2.10.5 |
2019/9 |
|
2.10.5 |
2019/9/6 |
|
|
2.10.5 |
2019/9/6 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019/9/6 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.2.0 |
2019/9/10 |
|
| 1.1.0 |
2019/9/10 |
|
|
2.10.3 |
2019/6/27 |
|
|
DSS7500 |
2.10.3 |
2019/9 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320、NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620、NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019/9/6 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
需要应用两个基本组件来缓解上述漏洞的风险:
- 应用下面“受影响的 Dell EMC 服务器”部分中列出的 BIOS 更新。
- 应用合适的操作系统修补程序。这是缓解 Intel-SA-00233 相关漏洞所必需的。
有关适用产品的更新,请访问驱动程序和下载网站。 请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章使用 Dell Update Packages (DUP's) 更新固件,并下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一来接收通知,并在驱动程序、BIOS 和固件更新可用
时自动下载。其他参考资料:
- 开发者软件安全指导:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS 页面:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- 英特尔安全中心:https://security-center.intel.com
- AMD 对 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091(辐射和恶意动态数据加载 (RIDL))的回应:https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
笔记:
列出的日期为预计可用日期,如有更改,恕不另行通知。
Dell EMC 服务器产品的平台列表将定期更新。请经常查看以获得最新信息。
下表中的更新版本是包含更新以解决安全漏洞的第一个版本。这些版本及更高版本将包含安全更新。
下面的发布日期采用美国格式 MM/DD/YYYY。
预期的发布日期采用 MM/YYYY 格式。
注意:采用 Cascade Lake 处理器的 14G 平台不受此 MDS 漏洞 (Intel-SA-00233) 的影响,因为它们包含硬件内侧信道缓解措施。
Dell EMC PowerVault ME4 存储不受此 MDS 漏洞 (Intel-SA-00233) 的影响。
|
产品 |
BIOS 更新版本 |
发布日期/ 预期发布日期 |
|
2.2.10 |
2019 年 5 月 30 日 |
|
|
2.2.10 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.10 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
2.2.9 |
2019 年 5 月 31 日 |
|
|
1.2.0 |
2019 年 5 月 31 日 |
|
|
2.2.10 |
2019 年 5 月 31 日 |
|
1.10.5 |
2019/9/10 |
|
|
2.7.1 |
2019/9/10 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
2019/9/18 |
|
|
2.10.5 |
2019/9/10 |
|
|
XC730、XC703XD、XC630 |
2.10.5 |
2019/9 |
|
2.10.5 |
2019/9/6 |
|
|
2.10.5 |
2019/9/6 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019/9/6 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.2.0 |
2019/9/10 |
|
| 1.1.0 |
2019/9/10 |
|
|
2.10.3 |
2019/6/27 |
|
|
DSS7500 |
2.10.3 |
2019/9 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320、NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620、NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019/9/6 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |