DSA-2019-089: Sikkerhetsveiledning for Dell EMC-serverplattform for Intel-SA-00233
Summary: Dell EMC-servere krever en sikkerhetsoppdatering for å løse sikkerhetsproblemene med datasampling for Intel-mikroarkitektur. Se denne veiledningen for å få spesifikk informasjon om berørte plattformer og neste trinn for å ta i bruk oppdateringer. ...
Impact
Medium
Details
Intel-SA-00233: Sårbarheter med Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som er nevnt her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Sårbarheter med Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Hvis du vil ha mer informasjon om noen av de vanlige sikkerhetsproblemene og eksponeringene (CVE-er) som er nevnt her, kan du se National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, bruker du databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Det er to viktige komponenter som må brukes for å redusere de ovennevnte sårbarhetene:
- Bruk BIOS-oppdateringen som er oppført i delen om påvirkede Dell EMC-servere nedenfor.
- Ta i bruk den aktuelle oppdateringen for operativsystemet. Dette er nødvendig for å redusere de Intel-SA-00233-relaterte sikkerhetsproblemene.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til artikkelen Dell Oppdatere fastvare ved hjelp av Dell Update Packages (DUP-er) i Dell-kunnskapsbasen og laste ned oppdateringen for Dell-datamaskinen din.
Kunder kan bruke én av varslingsløsningene fra Dell for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de er tilgjengelige.
Flere referanser:
- Veiledning for programvaresikkerhet for utviklere: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-side: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD-svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout og Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notater:
Datoene som er oppført, er anslåtte tilgjengelighetsdatoer og kan endres uten varsel.
Plattformlisten for Dell EMC Server-produkter vil bli oppdatert med jevne mellomrom. Kom tilbake jevnlig for å få den mest oppdaterte informasjonen.
Oppdateringsversjoner i tabellen nedenfor er de første utgivelsene med oppdateringer for å løse sikkerhetsproblemene. Disse versjonene og senere versjoner vil inkludere sikkerhetsoppdateringene.
Utgivelsesdatoene nedenfor er i USA-formatet MM/DD/YYYY.
Forventede utgivelsesdatoer er i MM/YYYY-formatet.
Notat: 14G-plattformer med Cascade Lake-prosessorer berøres ikke av dette MDS-sikkerhetsproblemet (Intel-SA-00233), da de inneholder sidekanalreduksjoner for maskinvare.
Dell EMC PowerVault ME4-lagring berøres ikke av dette MDS-sikkerhetsproblemet (Intel-SA-00233).
|
Produkt |
BIOS-oppdateringsversjon |
Utgivelsesdato / Forventet utgivelsesdato |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10,5.0 |
18.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10,5.0 |
09.2019 |
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
09/07/2019 |
|
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
0.9.1 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
0.5.1 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Det er to viktige komponenter som må brukes for å redusere de ovennevnte sårbarhetene:
- Bruk BIOS-oppdateringen som er oppført i delen om påvirkede Dell EMC-servere nedenfor.
- Ta i bruk den aktuelle oppdateringen for operativsystemet. Dette er nødvendig for å redusere de Intel-SA-00233-relaterte sikkerhetsproblemene.
Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle produktene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du gå til artikkelen Dell Oppdatere fastvare ved hjelp av Dell Update Packages (DUP-er) i Dell-kunnskapsbasen og laste ned oppdateringen for Dell-datamaskinen din.
Kunder kan bruke én av varslingsløsningene fra Dell for å bli varslet og laste ned driver-, BIOS- og fastvareoppdateringer automatisk når de er tilgjengelige.
Flere referanser:
- Veiledning for programvaresikkerhet for utviklere: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-side: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD-svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout og Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notater:
Datoene som er oppført, er anslåtte tilgjengelighetsdatoer og kan endres uten varsel.
Plattformlisten for Dell EMC Server-produkter vil bli oppdatert med jevne mellomrom. Kom tilbake jevnlig for å få den mest oppdaterte informasjonen.
Oppdateringsversjoner i tabellen nedenfor er de første utgivelsene med oppdateringer for å løse sikkerhetsproblemene. Disse versjonene og senere versjoner vil inkludere sikkerhetsoppdateringene.
Utgivelsesdatoene nedenfor er i USA-formatet MM/DD/YYYY.
Forventede utgivelsesdatoer er i MM/YYYY-formatet.
Notat: 14G-plattformer med Cascade Lake-prosessorer berøres ikke av dette MDS-sikkerhetsproblemet (Intel-SA-00233), da de inneholder sidekanalreduksjoner for maskinvare.
Dell EMC PowerVault ME4-lagring berøres ikke av dette MDS-sikkerhetsproblemet (Intel-SA-00233).
|
Produkt |
BIOS-oppdateringsversjon |
Utgivelsesdato / Forventet utgivelsesdato |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10,5.0 |
18.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10,5.0 |
09.2019 |
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
09/07/2019 |
|
|
2.10,5.0 |
06.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.10,5.0 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
0.9.1 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
0.5.1 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |