РДА-2019-089: Рекомендації з безпеки серверної платформи Dell EMC для Intel-SA-00233
Summary: Сервери Dell EMC вимагають оновлення безпеки для усунення вразливостей у дискретизації даних Intel Microarchitecture Sampling. Щоб отримати детальну інформацію про відповідні платформи та подальші кроки щодо застосування оновлень, зверніться до цього посібника. ...
Impact
Medium
Details
Intel-SA-00233: Уразливості вибірки даних мікроархітектури Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Уразливості вибірки даних мікроархітектури Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Є два важливі компоненти, які необхідно застосувати для пом'якшення вищезазначених вразливостей:
- Застосуйте оновлення BIOS, перелічене в розділі Dell EMC Server Affected нижче.
- Застосуйте відповідний патч операційної системи. Це необхідно для пом'якшення вразливостей, пов'язаних з Intel-SA-00233.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення прошивки за допомогою пакетів Dell Update Packages (DUP's) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell для отримання сповіщень і автоматичного завантаження оновлень драйверів, BIOS і прошивки, як тільки вони стануть доступними.
Додаткова література:
- Посібник з безпеки програмного забезпечення для розробників:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – Сторінка MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Центр безпеки Intel: https://security-center.intel.com
- Відповідь AMD на CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout і Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Корпорація Майкрософт: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Червоний капелюх: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Нотатки:
Вказані дати є приблизними датами доступності та можуть бути змінені без попередження.
Список платформ для продуктів Dell EMC Server буде періодично оновлюватися. Будь ласка, регулярно перевіряйте цю сторінку, щоб отримати найновішу інформацію.
Версії оновлень у таблиці нижче – це перші випуски з оновленнями для усунення вразливостей системи безпеки. Випуски, що входять до цих версій і вище, міститимуть оновлення системи безпеки.
Дати релізу нижче наведені в американському форматі ММ/ДД/РРРР.
Очікувані дати релізу вказані у форматі ММ/РРРР.
Примітка: Платформи 14G з процесорами Cascade Lake не схильні до цієї вразливості MDS (Intel-SA-00233), оскільки вони включають апаратне пом'якшення побічних каналів.
Ця вразливість MDS не впливає на сховище Dell EMC PowerVault ME4 (Intel-SA-00233).
|
Продукт |
Версія |
Дата виходу/ Очікувана дата |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
1.2.0 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
1.10.5 |
09/10/2019 |
|
|
2.7.1 |
09/10/2019 |
|
|
930 р. |
2.7.2 |
10/2019 |
|
2.10.5 |
09/18/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.2.0 |
09/10/2019 |
|
| 1.1.0 |
09/10/2019 |
|
|
2.10.3 |
06/27/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
Відповідь 20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Є два важливі компоненти, які необхідно застосувати для пом'якшення вищезазначених вразливостей:
- Застосуйте оновлення BIOS, перелічене в розділі Dell EMC Server Affected нижче.
- Застосуйте відповідний патч операційної системи. Це необхідно для пом'якшення вразливостей, пов'язаних з Intel-SA-00233.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення прошивки за допомогою пакетів Dell Update Packages (DUP's) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell для отримання сповіщень і автоматичного завантаження оновлень драйверів, BIOS і прошивки, як тільки вони стануть доступними.
Додаткова література:
- Посібник з безпеки програмного забезпечення для розробників:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – Сторінка MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Центр безпеки Intel: https://security-center.intel.com
- Відповідь AMD на CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout і Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Корпорація Майкрософт: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Червоний капелюх: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Нотатки:
Вказані дати є приблизними датами доступності та можуть бути змінені без попередження.
Список платформ для продуктів Dell EMC Server буде періодично оновлюватися. Будь ласка, регулярно перевіряйте цю сторінку, щоб отримати найновішу інформацію.
Версії оновлень у таблиці нижче – це перші випуски з оновленнями для усунення вразливостей системи безпеки. Випуски, що входять до цих версій і вище, міститимуть оновлення системи безпеки.
Дати релізу нижче наведені в американському форматі ММ/ДД/РРРР.
Очікувані дати релізу вказані у форматі ММ/РРРР.
Примітка: Платформи 14G з процесорами Cascade Lake не схильні до цієї вразливості MDS (Intel-SA-00233), оскільки вони включають апаратне пом'якшення побічних каналів.
Ця вразливість MDS не впливає на сховище Dell EMC PowerVault ME4 (Intel-SA-00233).
|
Продукт |
Версія |
Дата виходу/ Очікувана дата |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
1.2.0 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
1.10.5 |
09/10/2019 |
|
|
2.7.1 |
09/10/2019 |
|
|
930 р. |
2.7.2 |
10/2019 |
|
2.10.5 |
09/18/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.2.0 |
09/10/2019 |
|
| 1.1.0 |
09/10/2019 |
|
|
2.10.3 |
06/27/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
Відповідь 20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |