DSA-2019-089: Intel-SA-00233に対するDell EMCサーバー プラットフォーム セキュリティ アドバイザリー
Summary: Dell EMCサーバーでは、インテルのMicroarchitectural Data Sampling脆弱性に対応するためのセキュリティ アップデートが必要です。影響を受けるプラットフォーム固有の情報やアップデートを適用するための次のステップについては、このガイドを参照してください。
Impact
Medium
Details
Intel-SA-00233: インテル マイクロアーキテクチャ データ サンプリングの脆弱性
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search にあるデータベースの検索ユーティリティーを使用します。
Intel-SA-00233: インテル マイクロアーキテクチャ データ サンプリングの脆弱性
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
ここに記載されている共通脆弱性識別子(CVE)の詳細については、http://nvd.nist.gov/home.cfm のNational Vulnerability Database (NVD)を参照してください。特定のCVEを検索するには、http://web.nvd.nist.gov/view/vuln/search にあるデータベースの検索ユーティリティーを使用します。
Affected Products & Remediation
上記の脆弱性を軽減するには、次の2つの重要なコンポーネントを適用する必要があります。
- 次の「影響を受けるDell EMCサーバー」セクションにリストされているBIOSアップデートを適用してください。
- 該当するオペレーティング システムのパッチを適用してください。これは、Intel-SA-00233関連の脆弱性を軽減するために必要です。
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。 リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell Update Packages (DUP)を使用したファームウェアのアップデート」を参照し、お使いのDell PC用のアップデートをダウンロードしてください
お客様は、Dell通知ソリューションのいずれかを使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます
その他のリファレンス:
- 開発者向けソフトウェア セキュリティ ガイダンス:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDSページ:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- インテル セキュリティ センター:https://security-center.intel.com
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091(フォールアウトおよび不正なインフライト データ ロード(RIDL))に対するAMDの対応: https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft:https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- スーセ:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
筆記:
記載されている日付は利用可能予定日であり、予告なく変更される場合があります。
Dell EMCサーバー製品のプラットフォーム リストは定期的に更新されます。最新の情報を頻繁に確認してください。
次の表のアップデート バージョンは、セキュリティの脆弱性に対処するためのアップデートを含む最初のリリースです。このバージョン以降のリリースには、セキュリティ アップデートが含まれています。
以下のリリース日は、米国MM/DD/YYYY形式です。
リリース予定日はMM/YYYY形式です。
手記:Cascade Lakeプロセッサーを搭載した14Gプラットフォームには、ハードウェア内のサイドチャネル緩和策が組み込まれているため、このMDSの脆弱性(Intel-SA-00233)の影響を受けません
Dell EMC PowerVault ME4ストレージは、このMDSの脆弱性(Intel-SA-00233)の影響を受けません。
|
製品 |
BIOSアップデート バージョン |
リリース日/ リリース予定日 |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.10 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
1.2.0 |
2019年5月31日 |
|
|
2.2.10 |
2019年5月31日 |
|
1.10.5 |
2019/9/10 |
|
|
2.7.1 |
2019/9/10 |
|
|
R930 |
2.7.2 |
2019年10月 |
|
2.10.5 |
2019/09/18 |
|
|
2.10.5 |
2019/9/10 |
|
|
XC730、XC703XD、XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.2.0 |
2019/9/10 |
|
| 1.1.0 |
2019/9/10 |
|
|
2.10.3 |
2019/06/27 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320、NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620、NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019/09/06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
上記の脆弱性を軽減するには、次の2つの重要なコンポーネントを適用する必要があります。
- 次の「影響を受けるDell EMCサーバー」セクションにリストされているBIOSアップデートを適用してください。
- 該当するオペレーティング システムのパッチを適用してください。これは、Intel-SA-00233関連の脆弱性を軽減するために必要です。
該当する製品のアップデートについては、ドライバーおよびダウンロード サイトを参照してください。 リリースされたBIOSアップデートに関して、影響を受ける製品のリストは次のとおりです。詳細については、Dellナレッジベース記事「Dell Update Packages (DUP)を使用したファームウェアのアップデート」を参照し、お使いのDell PC用のアップデートをダウンロードしてください
お客様は、Dell通知ソリューションのいずれかを使用して通知を受け取り、利用可能になったらドライバー、BIOS、ファームウェアのアップデートを自動的にダウンロードすることができます
その他のリファレンス:
- 開発者向けソフトウェア セキュリティ ガイダンス:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDSページ:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- インテル セキュリティ センター:https://security-center.intel.com
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091(フォールアウトおよび不正なインフライト データ ロード(RIDL))に対するAMDの対応: https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft:https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- スーセ:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
筆記:
記載されている日付は利用可能予定日であり、予告なく変更される場合があります。
Dell EMCサーバー製品のプラットフォーム リストは定期的に更新されます。最新の情報を頻繁に確認してください。
次の表のアップデート バージョンは、セキュリティの脆弱性に対処するためのアップデートを含む最初のリリースです。このバージョン以降のリリースには、セキュリティ アップデートが含まれています。
以下のリリース日は、米国MM/DD/YYYY形式です。
リリース予定日はMM/YYYY形式です。
手記:Cascade Lakeプロセッサーを搭載した14Gプラットフォームには、ハードウェア内のサイドチャネル緩和策が組み込まれているため、このMDSの脆弱性(Intel-SA-00233)の影響を受けません
Dell EMC PowerVault ME4ストレージは、このMDSの脆弱性(Intel-SA-00233)の影響を受けません。
|
製品 |
BIOSアップデート バージョン |
リリース日/ リリース予定日 |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.10 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
2.2.9 |
2019年5月31日 |
|
|
1.2.0 |
2019年5月31日 |
|
|
2.2.10 |
2019年5月31日 |
|
1.10.5 |
2019/9/10 |
|
|
2.7.1 |
2019/9/10 |
|
|
R930 |
2.7.2 |
2019年10月 |
|
2.10.5 |
2019/09/18 |
|
|
2.10.5 |
2019/9/10 |
|
|
XC730、XC703XD、XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019/09/06 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.10.5 |
2019/9/10 |
|
|
2.2.0 |
2019/9/10 |
|
| 1.1.0 |
2019/9/10 |
|
|
2.10.3 |
2019/06/27 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320、NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620、NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019/09/06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |