DSA-2019-089: Avviso di sicurezza della piattaforma server Dell EMC per Intel-SA-00233
Summary: I server Dell EMC richiedono un aggiornamento della sicurezza per risolvere le vulnerabilità Microarchitectural Data Sampling (MDS) di Intel. Per informazioni specifiche sulle piattaforme interessate e i passaggi successivi per applicare gli aggiornamenti, consultare questa guida. ...
Impact
Medium
Details
Intel-SA-00233: Vulnerabilità del campionamento dei dati microarchitettonici Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Vulnerabilità del campionamento dei dati microarchitettonici Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:
- Applicare l'aggiornamento del BIOS elencato nella sezione Server Dell EMC interessati riportata più avanti.
- Applicare la patch del sistema operativo appropriata. Questa operazione è necessaria per mitigare le vulnerabilità correlate a Intel-SA-00233.
Visitare il sito Driver e download per aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornamento del firmware Dell tramite i pacchetti di aggiornamento Dell (DUP) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
Riferimenti aggiuntivi:
- Indicazioni per la sicurezza del software per gli sviluppatori:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First - MDS Pagina: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Centro sicurezza Intel: https://security-center.intel.com
- Risposta AMD a CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Note:
Le date indicate sono date di disponibilità stimate e sono soggette a modifiche senza preavviso.
L'elenco delle piattaforme per i prodotti server Dell EMC verrà aggiornato periodicamente. Si consiglia pertanto di controllare con una certa frequenza la disponibilità di informazioni aggiornate.
Le versioni di aggiornamento nella tabella riportata di seguito sono le prime versioni con gli aggiornamenti per risolvere le vulnerabilità di sicurezza. Le soluzioni rilasciate con queste versioni (o con le successive) includono gli aggiornamenti di sicurezza richiesti.
Le date di rilascio riportate di seguito sono espresse nel formato MM/GG/AAAA negli Stati Uniti.
Le date di rilascio previste sono nel formato MM/AAAA.
Nota: Le piattaforme 14G con processori Cascade Lake non sono interessate da questa vulnerabilità MDS (Intel-SA-00233) in quanto incorporano mitigazioni del canale laterale nell hardware.
Lo storage Dell EMC PowerVault ME4 non è interessato da questa vulnerabilità MDS (Intel-SA-00233).
|
Prodotto |
Versione dell'aggiornamento |
Data di rilascio/ Data |
|
2.2.10 |
30/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
1.2.0 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
1.10.5 |
10/09/2019 |
|
|
2.7.1 |
10/09/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.2.0 |
10/09/2019 |
|
| 1.1.0 |
10/09/2019 |
|
|
2.10.3 |
27/06/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320 e NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620 e NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06/09/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Ci sono due componenti essenziali che devono essere applicati per mitigare le vulnerabilità sopra menzionate:
- Applicare l'aggiornamento del BIOS elencato nella sezione Server Dell EMC interessati riportata più avanti.
- Applicare la patch del sistema operativo appropriata. Questa operazione è necessaria per mitigare le vulnerabilità correlate a Intel-SA-00233.
Visitare il sito Driver e download per aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornamento del firmware Dell tramite i pacchetti di aggiornamento Dell (DUP) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
Riferimenti aggiuntivi:
- Indicazioni per la sicurezza del software per gli sviluppatori:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First - MDS Pagina: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Centro sicurezza Intel: https://security-center.intel.com
- Risposta AMD a CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Note:
Le date indicate sono date di disponibilità stimate e sono soggette a modifiche senza preavviso.
L'elenco delle piattaforme per i prodotti server Dell EMC verrà aggiornato periodicamente. Si consiglia pertanto di controllare con una certa frequenza la disponibilità di informazioni aggiornate.
Le versioni di aggiornamento nella tabella riportata di seguito sono le prime versioni con gli aggiornamenti per risolvere le vulnerabilità di sicurezza. Le soluzioni rilasciate con queste versioni (o con le successive) includono gli aggiornamenti di sicurezza richiesti.
Le date di rilascio riportate di seguito sono espresse nel formato MM/GG/AAAA negli Stati Uniti.
Le date di rilascio previste sono nel formato MM/AAAA.
Nota: Le piattaforme 14G con processori Cascade Lake non sono interessate da questa vulnerabilità MDS (Intel-SA-00233) in quanto incorporano mitigazioni del canale laterale nell hardware.
Lo storage Dell EMC PowerVault ME4 non è interessato da questa vulnerabilità MDS (Intel-SA-00233).
|
Prodotto |
Versione dell'aggiornamento |
Data di rilascio/ Data |
|
2.2.10 |
30/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
1.2.0 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
1.10.5 |
10/09/2019 |
|
|
2.7.1 |
10/09/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.2.0 |
10/09/2019 |
|
| 1.1.0 |
10/09/2019 |
|
|
2.10.3 |
27/06/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320 e NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620 e NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06/09/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |