DSA-2019-089: Dell EMC Serverplattform-Sicherheitsempfehlung für Intel-SA-00233
Summary: Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitsrisiken im Intel Microarchitectural Data Sampling zu beheben. Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung der Aktualisierungen, finden Sie in diesem Handbuch. ...
Impact
Medium
Details
Intel-SA-00233: Sicherheitslücken bei Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Sicherheitslücken bei Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
- Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
- Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitslücken im Zusammenhang mit Intel-SA-00233 zu beheben.
Auf der Website Treiber und Downloads finden Sie Updates zu den entsprechenden Produkten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Dell Update der Firmware mithilfe von Dell Update Packages (DUPs) und laden Sie das Update für Ihren Dell Computer herunter.
Kunden können eine der Dell Benachrichtigungslösungen verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
Weitere Referenzen:
- Software-Sicherheitsleitfaden für Entwickler: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-Seite: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- Reaktion von AMD auf CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout und Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notizen:
Die angegebenen Daten sind voraussichtliche Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
Die Plattformliste für Dell EMC Serverprodukte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
Die Updateversionen in der Tabelle unten sind die ersten Versionen mit den Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
Die folgenden Veröffentlichungsdaten sind im US-Format angegeben: TT/MM/JJJJ.
Erwartete Veröffentlichungstermine sind im Format MM/JJJJ.
Anmerkung: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen, da sie hardwareinterne Minderungsmaßnahmen für den seitenseitigen Kanal enthalten.
Dell EMC PowerVault ME4-Storage ist von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen.
|
Produkt |
BIOS-Update-Version |
Versionsdatum/ Erwartetes Veröffentlichungsdatum |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.19 |
|
|
2.7.1 |
10.09.19 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18.09.2018 |
|
|
2.10.5 |
10.09.19 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
2.2.0 |
10.09.19 |
|
| 1.1.0 |
10.09.19 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
- Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
- Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitslücken im Zusammenhang mit Intel-SA-00233 zu beheben.
Auf der Website Treiber und Downloads finden Sie Updates zu den entsprechenden Produkten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Dell Update der Firmware mithilfe von Dell Update Packages (DUPs) und laden Sie das Update für Ihren Dell Computer herunter.
Kunden können eine der Dell Benachrichtigungslösungen verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
Weitere Referenzen:
- Software-Sicherheitsleitfaden für Entwickler: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-Seite: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- Reaktion von AMD auf CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout und Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notizen:
Die angegebenen Daten sind voraussichtliche Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
Die Plattformliste für Dell EMC Serverprodukte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
Die Updateversionen in der Tabelle unten sind die ersten Versionen mit den Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
Die folgenden Veröffentlichungsdaten sind im US-Format angegeben: TT/MM/JJJJ.
Erwartete Veröffentlichungstermine sind im Format MM/JJJJ.
Anmerkung: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen, da sie hardwareinterne Minderungsmaßnahmen für den seitenseitigen Kanal enthalten.
Dell EMC PowerVault ME4-Storage ist von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen.
|
Produkt |
BIOS-Update-Version |
Versionsdatum/ Erwartetes Veröffentlichungsdatum |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.19 |
|
|
2.7.1 |
10.09.19 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18.09.2018 |
|
|
2.10.5 |
10.09.19 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.19 |
|
|
2.10.5 |
10.09.19 |
|
|
2.2.0 |
10.09.19 |
|
| 1.1.0 |
10.09.19 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |