DSA-2019-089: Säkerhetsrådgivning för Dell EMC-serverplattformen för Intel-SA-00233
Summary: Dell EMC-servrar behöver en säkerhets uppdatering för att åtgärda ett säkerhetsproblem i Intel Microarchitectural Data Sampling. Specifik information om berörda plattformar och hur man utför uppdateringarna finns i den här handledningen. ...
Impact
Medium
Details
Intel-SA-00233: Intels mikroarkitektoniska datasamplingssårbarheter
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Om du vill ha mer information om någon av de vanliga sårbarheterna och exponeringarna (CVE) som nämns här kan du besöka National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Intels mikroarkitektoniska datasamplingssårbarheter
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Om du vill ha mer information om någon av de vanliga sårbarheterna och exponeringarna (CVE) som nämns här kan du besöka National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Om du vill söka efter en viss CVE använder du databasens sökverktyg på http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Det finns två viktiga komponenter som måste tillämpas för att minska de ovan nämnda sårbarheterna:
- Använd den BIOS-uppdatering som är angiven i avsnittet ”Påverkade Dell EMC-serverprodukter” nedan.
- Tillämpa den gällande operativsystemkorrigeringen. Detta krävs för att minska Intel-SA-00233-relaterade säkerhetsproblem.
Gå till webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Dell Updating Firmware using Dell Update Packages (DUP's) och hämta uppdateringen till din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar för att få meddelanden och ladda ner uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de blir tillgängliga.
Ytterligare referenser:
- Programvarusäkerhetsvägledning för utvecklare: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-sida: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Säkerhetscenter Intel: https://security-center.intel.com
- AMD:s svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Röd hatt: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Anteckningar:
Datumen som anges är uppskattade tillgänglighetsdatum och kan ändras utan föregående meddelande.
Plattformslistan för Dell EMC-serverprodukter kommer att uppdateras regelbundet. Återkom ofta för att få den mest aktuella informationen.
Uppdateringsversionerna i tabellen nedan är de första versionerna med uppdateringarna som åtgärdar säkerhetsbristerna. Alla versioner från och med dessa kommer att innehålla säkerhetsuppdateringarna.
Utgivningsdatumen nedan är i amerikanskt format MM/DD/ÅÅÅÅ.
Förväntade lanseringsdatum är i formatet MM/YYYY.
Not: 14G-plattformar med Cascade Lake-processorer påverkas inte av det här MDS-säkerhetsproblemet (Intel-SA-00233) eftersom de införlivar åtgärder i sidokanalen i maskinvaran.
Lagringskapaciteten i Dell EMC PowerVault ME4 påverkas inte av den här MDS-sårbarheten (Intel-SA-00233).
|
Produkt |
BIOS-uppdateringsversion |
Utgivningsdatum/ Förväntat lanseringsdatum |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019-09-10 |
|
|
2.7.1 |
2019-09-10 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019-09-10 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
2019-09 |
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.2.0 |
2019-09-10 |
|
| 1.1.0 |
2019-09-10 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
2019-09 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019-09-06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Det finns två viktiga komponenter som måste tillämpas för att minska de ovan nämnda sårbarheterna:
- Använd den BIOS-uppdatering som är angiven i avsnittet ”Påverkade Dell EMC-serverprodukter” nedan.
- Tillämpa den gällande operativsystemkorrigeringen. Detta krävs för att minska Intel-SA-00233-relaterade säkerhetsproblem.
Gå till webbplatsen Drivrutiner och hämtningsbara filer för uppdateringar om de aktuella produkterna. Observera att följande lista med påverkade produkter med släppta BIOS-uppdateringar är länkad. Mer information finns i följande artikel i Dells kunskapsbank: Dell Updating Firmware using Dell Update Packages (DUP's) och hämta uppdateringen till din Dell-dator.
Kunder kan använda en av Dells meddelandelösningar för att få meddelanden och ladda ner uppdateringar av drivrutiner, BIOS och fast programvara automatiskt när de blir tillgängliga.
Ytterligare referenser:
- Programvarusäkerhetsvägledning för utvecklare: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-sida: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Säkerhetscenter Intel: https://security-center.intel.com
- AMD:s svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Röd hatt: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Anteckningar:
Datumen som anges är uppskattade tillgänglighetsdatum och kan ändras utan föregående meddelande.
Plattformslistan för Dell EMC-serverprodukter kommer att uppdateras regelbundet. Återkom ofta för att få den mest aktuella informationen.
Uppdateringsversionerna i tabellen nedan är de första versionerna med uppdateringarna som åtgärdar säkerhetsbristerna. Alla versioner från och med dessa kommer att innehålla säkerhetsuppdateringarna.
Utgivningsdatumen nedan är i amerikanskt format MM/DD/ÅÅÅÅ.
Förväntade lanseringsdatum är i formatet MM/YYYY.
Not: 14G-plattformar med Cascade Lake-processorer påverkas inte av det här MDS-säkerhetsproblemet (Intel-SA-00233) eftersom de införlivar åtgärder i sidokanalen i maskinvaran.
Lagringskapaciteten i Dell EMC PowerVault ME4 påverkas inte av den här MDS-sårbarheten (Intel-SA-00233).
|
Produkt |
BIOS-uppdateringsversion |
Utgivningsdatum/ Förväntat lanseringsdatum |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019-09-10 |
|
|
2.7.1 |
2019-09-10 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019-09-10 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
2019-09 |
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.2.0 |
2019-09-10 |
|
| 1.1.0 |
2019-09-10 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
2019-09 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019-09-06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |