DSA-2019-089: Dell EMC-serverplatform – Sikkerhedsmeddelelse om Intel-SA-00233
Summary: Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Microarchitectural Data Sampling. Du kan få yderligere oplysninger i denne vejledning om de berørte platforme og næste trin for at anvende opdateringerne. ...
Impact
Medium
Details
Intel-SA-00233: Sikkerhedsrisici ved Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Sikkerhedsrisici ved Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Der er to væsentlige komponenter, der skal anvendes for at afbøde ovennævnte sårbarheder:
- Brug BIOS-opdateringen i listen over Dell EMC-servere nedenfor.
- Anvend det relevante operativsystem-patch. Dette er nødvendigt for at afbøde de Intel-SA-00233-relaterede sårbarheder.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide ved at besøge Dell Knowledge Base-artiklen Dell Updating Firmware using Dell Update Packages (DUP's) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger til at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
Yderligere referencer:
- Software Security Guidance for udviklere:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel sikkerhed først – MDS Side: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD-svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Noter:
De angivne datoer er anslåede tilgængelighedsdatoer og kan ændres uden varsel.
Listen over platforme for Dell EMC Server-produkter opdateres med jævne mellemrum. Vend tilbage med jævne mellemrum for at få den mest opdaterede information.
Opdateringsversioner i tabellen nedenfor er de første udgivelser med opdateringerne til afhjælpning af sikkerhedsrisici. Udgivelserne til og over disse versioner omfatter sikkerhedsopdateringer.
Udgivelsesdatoerne nedenfor er i amerikansk format MM/DD/ÅÅÅÅ.
De forventede udgivelsesdatoer er i MM/ÅÅÅÅ-formatet.
Seddel: 14G-platforme med Cascade Lake-processorer er ikke berørt af denne MDS-sårbarhed (Intel-SA-00233), da de inkorporerer afhjælpninger af sidekanaler i hardwaren.
Dell EMC PowerVault ME4 Storage er ikke berørt af denne MDS-sårbarhed (Intel-SA-00233).
|
Produkt |
BIOS-opdateringsversion |
Udgivelsesdato/ Forventet udgivelsesdato |
|
2.2.10 |
30/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
1.2.0 |
31/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
1.10.5 |
10-09-2019 |
|
|
2.7.1 |
10-09-2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.2.0 |
10-09-2019 |
|
| 1.1.0 |
10-09-2019 |
|
|
2.10.3 |
27-06-2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06-09-2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Der er to væsentlige komponenter, der skal anvendes for at afbøde ovennævnte sårbarheder:
- Brug BIOS-opdateringen i listen over Dell EMC-servere nedenfor.
- Anvend det relevante operativsystem-patch. Dette er nødvendigt for at afbøde de Intel-SA-00233-relaterede sårbarheder.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide ved at besøge Dell Knowledge Base-artiklen Dell Updating Firmware using Dell Update Packages (DUP's) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger til at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
Yderligere referencer:
- Software Security Guidance for udviklere:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel sikkerhed først – MDS Side: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD-svar på CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Noter:
De angivne datoer er anslåede tilgængelighedsdatoer og kan ændres uden varsel.
Listen over platforme for Dell EMC Server-produkter opdateres med jævne mellemrum. Vend tilbage med jævne mellemrum for at få den mest opdaterede information.
Opdateringsversioner i tabellen nedenfor er de første udgivelser med opdateringerne til afhjælpning af sikkerhedsrisici. Udgivelserne til og over disse versioner omfatter sikkerhedsopdateringer.
Udgivelsesdatoerne nedenfor er i amerikansk format MM/DD/ÅÅÅÅ.
De forventede udgivelsesdatoer er i MM/ÅÅÅÅ-formatet.
Seddel: 14G-platforme med Cascade Lake-processorer er ikke berørt af denne MDS-sårbarhed (Intel-SA-00233), da de inkorporerer afhjælpninger af sidekanaler i hardwaren.
Dell EMC PowerVault ME4 Storage er ikke berørt af denne MDS-sårbarhed (Intel-SA-00233).
|
Produkt |
BIOS-opdateringsversion |
Udgivelsesdato/ Forventet udgivelsesdato |
|
2.2.10 |
30/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
2.2.9 |
31/5/2019 |
|
|
1.2.0 |
31/5/2019 |
|
|
2.2.10 |
31/5/2019 |
|
1.10.5 |
10-09-2019 |
|
|
2.7.1 |
10-09-2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.10.5 |
10-09-2019 |
|
|
2.2.0 |
10-09-2019 |
|
| 1.1.0 |
10-09-2019 |
|
|
2.10.3 |
27-06-2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06-09-2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |