DSA-2019-089: Asesoría de seguridad de la plataforma de servidores Dell EMC para Intel-SA-00233
Summary: Los servidores Dell EMC requieren una actualización de seguridad para abordar vulnerabilidades en el muestreo de datos de microarquitectura Intel. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...
Impact
Medium
Details
Intel-SA-00233: Vulnerabilidades de muestreo de datos de microarquitectura de Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Vulnerabilidades de muestreo de datos de microarquitectura de Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091
Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
- Aplique la actualización del BIOS que se indica en la sección Servidores Dell EMC afectados a continuación.
- Aplique el parche del sistema operativo correspondiente. Esto es necesario para mitigar las vulnerabilidades relacionadas con Intel-SA-00233.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualización de firmware mediante Dell Update Packages (DUP) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
Referencias adicionales:
- Guía de seguridad de software para desarrolladores https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First: MDS Página: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- Respuesta de AMD a CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091 (Fallout y carga de datos en transferencia (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notas:
Las fechas indicadas son fechas estimadas de disponibilidad y están sujetas a cambios sin previo aviso.
La lista de plataformas para los productos de servidores Dell EMC se actualizará periódicamente. Vuelva a consultar con frecuencia para obtener la información más actualizada.
Las versiones de actualización en la siguiente tabla son las primeras versiones con las actualizaciones para abordar las vulnerabilidades de seguridad. Las versiones de estas versiones y posteriores incluirán las actualizaciones de seguridad.
Las fechas de lanzamiento a continuación están en formato de EE. UU.: MM/DD/AAAA.
Las fechas de lanzamiento previstas están en formato MM/AAAAA.
Nota: Las plataformas 14G con procesadores Cascade Lake no se ven afectadas por esta vulnerabilidad de MDS (Intel-SA-00233), ya que incorporan mitigaciones de canal lateral en el hardware.
El almacenamiento Dell EMC PowerVault ME4 no se ve afectado por esta vulnerabilidad de MDS (Intel-SA-00233).
|
Producto |
Versión |
Fecha de estreno/ Fecha |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
1.2.0 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
1.10.5 |
09/10/2019 |
|
|
2.7.1 |
09/10/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
09/18/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
XC730, XC703XD y XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.2.0 |
09/10/2019 |
|
| 1.1.0 |
09/10/2019 |
|
|
2.10.3 |
06/27/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320 y NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620 y NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
- Aplique la actualización del BIOS que se indica en la sección Servidores Dell EMC afectados a continuación.
- Aplique el parche del sistema operativo correspondiente. Esto es necesario para mitigar las vulnerabilidades relacionadas con Intel-SA-00233.
Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes. Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualización de firmware mediante Dell Update Packages (DUP) y descargue la actualización para su computadora Dell.
Los clientes pueden utilizar una de las soluciones de notificación de Dell para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.
Referencias adicionales:
- Guía de seguridad de software para desarrolladores https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First: MDS Página: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- Respuesta de AMD a CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091 (Fallout y carga de datos en transferencia (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notas:
Las fechas indicadas son fechas estimadas de disponibilidad y están sujetas a cambios sin previo aviso.
La lista de plataformas para los productos de servidores Dell EMC se actualizará periódicamente. Vuelva a consultar con frecuencia para obtener la información más actualizada.
Las versiones de actualización en la siguiente tabla son las primeras versiones con las actualizaciones para abordar las vulnerabilidades de seguridad. Las versiones de estas versiones y posteriores incluirán las actualizaciones de seguridad.
Las fechas de lanzamiento a continuación están en formato de EE. UU.: MM/DD/AAAA.
Las fechas de lanzamiento previstas están en formato MM/AAAAA.
Nota: Las plataformas 14G con procesadores Cascade Lake no se ven afectadas por esta vulnerabilidad de MDS (Intel-SA-00233), ya que incorporan mitigaciones de canal lateral en el hardware.
El almacenamiento Dell EMC PowerVault ME4 no se ve afectado por esta vulnerabilidad de MDS (Intel-SA-00233).
|
Producto |
Versión |
Fecha de estreno/ Fecha |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
1.2.0 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
1.10.5 |
09/10/2019 |
|
|
2.7.1 |
09/10/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
09/18/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
XC730, XC703XD y XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.2.0 |
09/10/2019 |
|
| 1.1.0 |
09/10/2019 |
|
|
2.10.3 |
06/27/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320 y NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620 y NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |