DSA-2019-089 : Bulletin de sécurité de la plate-forme de serveur Dell EMC pour Intel-SA-00233
Summary: Les serveurs Dell EMC requièrent une mise à jour de sécurité pour résoudre les vulnérabilités MDS (Microarchitectural Data Sampling) Intel. Pour des informations spécifiques relatives aux plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous à ce guide. ...
Impact
Medium
Details
Intel-SA-00233 : Failles de sécurité liées à l’échantillonnage des données microarchitecturales Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) au http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233 : Failles de sécurité liées à l’échantillonnage des données microarchitecturales Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) au http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Deux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :
- Appliquez la mise à jour du BIOS répertoriée dans la section Serveurs Dell EMC concernés ci-dessous.
- Appliquez le correctif du système d’exploitation applicable. Cela est nécessaire pour atténuer les failles de sécurité liées à Intel-SA-00233.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits concernés. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour du firmware à l’aide de Dell Update Packages (DUP) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
Références supplémentaires :
- Conseils de sécurité logicielle à l’usage des développeurs : https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- La priorité à la sécurité Intel : page MDS : https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center : https://security-center.intel.com
- Réponse d’AMD aux vulnérabilités CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)) : https://www.amd.com/en/corporate/product-security
- VMware : https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft : https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat : https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe : https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu : https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notes:
Les dates indiquées sont des dates de disponibilité estimées et peuvent être modifiées sans préavis.
La liste des plates-formes pour les produits de serveurs Dell EMC sera mise à jour régulièrement. Veuillez consulter régulièrement les informations pour connaître les plus récentes.
Les versions de mise à jour dans le tableau ci-dessous sont les premières versions avec les mises à jour destinées à résoudre les failles de sécurité. Toutes les versions supérieures incluent ces mises à jour de sécurité.
Les dates de sortie ci-dessous sont au format américain MM/JJ/AAAA.
Les dates de sortie prévues sont au format MM/AAAA.
Note: Les plates-formes 14G équipées de processeurs Cascade Lake ne sont pas affectées par cette faille de sécurité MDS (Intel-SA-00233), car elles intègrent des atténuations de canal latéral dans le matériel.
Le stockage Dell EMC PowerVault ME4 n’est pas affecté par cette faille de sécurité MDS (Intel-SA-00233).
|
Product (Produit) |
Version de mise à jour |
Date de version/ Date |
|
2.2.10 |
30/05/19 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
1.2.0 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
1.10.5 |
10/09/2019 |
|
|
2.7.1 |
10/09/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
C730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.2.0 |
10/09/2019 |
|
| 1.1.0 |
10/09/2019 |
|
|
2.10.3 |
27/06/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06/09/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Deux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :
- Appliquez la mise à jour du BIOS répertoriée dans la section Serveurs Dell EMC concernés ci-dessous.
- Appliquez le correctif du système d’exploitation applicable. Cela est nécessaire pour atténuer les failles de sécurité liées à Intel-SA-00233.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits concernés. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour du firmware à l’aide de Dell Update Packages (DUP) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
Références supplémentaires :
- Conseils de sécurité logicielle à l’usage des développeurs : https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- La priorité à la sécurité Intel : page MDS : https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center : https://security-center.intel.com
- Réponse d’AMD aux vulnérabilités CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)) : https://www.amd.com/en/corporate/product-security
- VMware : https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft : https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat : https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe : https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu : https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notes:
Les dates indiquées sont des dates de disponibilité estimées et peuvent être modifiées sans préavis.
La liste des plates-formes pour les produits de serveurs Dell EMC sera mise à jour régulièrement. Veuillez consulter régulièrement les informations pour connaître les plus récentes.
Les versions de mise à jour dans le tableau ci-dessous sont les premières versions avec les mises à jour destinées à résoudre les failles de sécurité. Toutes les versions supérieures incluent ces mises à jour de sécurité.
Les dates de sortie ci-dessous sont au format américain MM/JJ/AAAA.
Les dates de sortie prévues sont au format MM/AAAA.
Note: Les plates-formes 14G équipées de processeurs Cascade Lake ne sont pas affectées par cette faille de sécurité MDS (Intel-SA-00233), car elles intègrent des atténuations de canal latéral dans le matériel.
Le stockage Dell EMC PowerVault ME4 n’est pas affecté par cette faille de sécurité MDS (Intel-SA-00233).
|
Product (Produit) |
Version de mise à jour |
Date de version/ Date |
|
2.2.10 |
30/05/19 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
1.2.0 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
1.10.5 |
10/09/2019 |
|
|
2.7.1 |
10/09/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
C730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.2.0 |
10/09/2019 |
|
| 1.1.0 |
10/09/2019 |
|
|
2.10.3 |
27/06/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06/09/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |