DSA-2019-089: Dell EMC Serverplattform-Sicherheitsempfehlung für Intel-SA-00233

Summary: Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitsrisiken im Intel Microarchitectural Data Sampling zu beheben. Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung der Aktualisierungen, finden Sie in diesem Handbuch. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

Medium

Details

Es werden Updates zur Behebung der folgenden Sicherheitslücken verfügbar sein.

Intel-SA-00233Sicherheitslücken bei Intel Microarchitectural Data Sampling
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Es werden Updates zur Behebung der folgenden Sicherheitslücken verfügbar sein.

Intel-SA-00233Sicherheitslücken bei Intel Microarchitectural Data Sampling
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
  1. Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
  2. Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitslücken im Zusammenhang mit Intel-SA-00233 zu beheben.  
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Auf der Website Treiber und Downloads finden Sie Updates zu den entsprechenden Produkten.  Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Dell Update der Firmware mithilfe von Dell Update Packages (DUPs) und laden Sie das Update für Ihren Dell Computer herunter.

Kunden können eine der Dell Benachrichtigungslösungen verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.

Weitere Referenzen:

 

SLN317156_en_US__1iconNotizen:
  • SLN317156_en_US__1iconDie angegebenen Daten sind voraussichtliche Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
 
  • SLN317156_en_US__1iconDie Plattformliste für Dell EMC Serverprodukte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
 
  • SLN317156_en_US__1iconDie Updateversionen in der Tabelle unten sind die ersten Versionen mit den Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
 
  • SLN317156_en_US__1iconDie folgenden Veröffentlichungsdaten sind im US-Format angegeben: TT/MM/JJJJ.
 
  • SLN317156_en_US__1iconErwartete Veröffentlichungstermine sind im Format MM/JJJJ.

 

SLN317156_en_US__1iconAnmerkung: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen, da sie hardwareinterne Minderungsmaßnahmen für den seitenseitigen Kanal enthalten.

Dell EMC PowerVault ME4-Storage ist von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen.

Produkt

BIOS-Update-Version
(oder höher)

Versionsdatum/

Erwartetes Veröffentlichungsdatum
(MM/TT/JJJJ)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30.05.2019

XC740XD, XC640, XC940

2.2.10

31.05.2019

R540, R440, T440, XR2

2.2.9

31.05.2019

R740XD2

2.2.9

31.05.2019

R840, R940xa

2.2.10

31.05.2019

T640

2.2.9

31.05.2019

C6420, XC6420

2.2.9

31.05.2019

FC640, M640, M640P

2.2.9

31.05.2019

MX740C

2.2.9

31.05.2019

MX840C

2.2.9

31.05.2019

C4140

2.2.9

31.05.2019

T140, T340, R240, R340, NX440

1.2.0

31.05.2019

DSS9600, DSS9620, DS9630

2.2.10

31.05.2019

 

R830

1.10.5

10.09.19

T130, R230, T330, R330, NX430

2.7.1

10.09.19

R930

2.7.2

10/2019

R730, R730XDund R630

2.10.5

18.09.2018

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10.09.19

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

09/06/2019

M630, M630P, FC630

2.10.5

09/06/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

09/06/2019

T630

2.10.5

10.09.19

R530, R430, T430

2.10.5

10.09.19

XC430, XC430Xpress

2.10.5

10.09.19

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10.09.19

XC6320

2.10.5

10.09.19

C6320P

2.2.0

10.09.19

T30

1.1.0

10.09.19

DSS1500, DSS1510, DSS2500

2.10.3

27.06.2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

09/06/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019

In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
  1. Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
  2. Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitslücken im Zusammenhang mit Intel-SA-00233 zu beheben.  
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Auf der Website Treiber und Downloads finden Sie Updates zu den entsprechenden Produkten.  Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Dell Update der Firmware mithilfe von Dell Update Packages (DUPs) und laden Sie das Update für Ihren Dell Computer herunter.

Kunden können eine der Dell Benachrichtigungslösungen verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.

Weitere Referenzen:

 

SLN317156_en_US__1iconNotizen:
  • SLN317156_en_US__1iconDie angegebenen Daten sind voraussichtliche Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
 
  • SLN317156_en_US__1iconDie Plattformliste für Dell EMC Serverprodukte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
 
  • SLN317156_en_US__1iconDie Updateversionen in der Tabelle unten sind die ersten Versionen mit den Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
 
  • SLN317156_en_US__1iconDie folgenden Veröffentlichungsdaten sind im US-Format angegeben: TT/MM/JJJJ.
 
  • SLN317156_en_US__1iconErwartete Veröffentlichungstermine sind im Format MM/JJJJ.

 

SLN317156_en_US__1iconAnmerkung: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen, da sie hardwareinterne Minderungsmaßnahmen für den seitenseitigen Kanal enthalten.

Dell EMC PowerVault ME4-Storage ist von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen.

Produkt

BIOS-Update-Version
(oder höher)

Versionsdatum/

Erwartetes Veröffentlichungsdatum
(MM/TT/JJJJ)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30.05.2019

XC740XD, XC640, XC940

2.2.10

31.05.2019

R540, R440, T440, XR2

2.2.9

31.05.2019

R740XD2

2.2.9

31.05.2019

R840, R940xa

2.2.10

31.05.2019

T640

2.2.9

31.05.2019

C6420, XC6420

2.2.9

31.05.2019

FC640, M640, M640P

2.2.9

31.05.2019

MX740C

2.2.9

31.05.2019

MX840C

2.2.9

31.05.2019

C4140

2.2.9

31.05.2019

T140, T340, R240, R340, NX440

1.2.0

31.05.2019

DSS9600, DSS9620, DS9630

2.2.10

31.05.2019

 

R830

1.10.5

10.09.19

T130, R230, T330, R330, NX430

2.7.1

10.09.19

R930

2.7.2

10/2019

R730, R730XDund R630

2.10.5

18.09.2018

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10.09.19

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

09/06/2019

M630, M630P, FC630

2.10.5

09/06/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

09/06/2019

T630

2.10.5

10.09.19

R530, R430, T430

2.10.5

10.09.19

XC430, XC430Xpress

2.10.5

10.09.19

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10.09.19

XC6320

2.10.5

10.09.19

C6320P

2.2.0

10.09.19

T30

1.1.0

10.09.19

DSS1500, DSS1510, DSS2500

2.10.3

27.06.2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

09/06/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019

Related Information

Affected Products

PowerEdge
Article Properties
Article Number: 000180619
Article Type: Dell Security Advisory
Last Modified: 18 Sep 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.