DSA-2019-089: 인텔-SA-00233용 Dell EMC 서버 플랫폼 보안 권고 사항
Summary: Dell EMC 서버는 인텔 마이크로아키텍처 데이터 샘플링 취약성을 해결하기 위해 보안 업데이트가 필요합니다. 영향을 받는 플랫폼 및 다음 업데이트 적용 단계에 대한 자세한 내용은 이 설명서를 참조하십시오.
Impact
Medium
Details
인텔-SA-00233: 인텔 마이크로아키텍처 데이터 샘플링 취약성
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 NVD(National Vulnerability Database)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
인텔-SA-00233: 인텔 마이크로아키텍처 데이터 샘플링 취약성
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
여기에 언급된 CVE(Common Vulnerabilities and Exposures)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm 의 NVD(National Vulnerability Database)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search 에서 데이터베이스의 검색 유틸리티를 사용하십시오.
Affected Products & Remediation
위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.
- 아래의 영향을 받는 Dell EMC 서버 섹션에 나열된 BIOS 업데이트를 적용합니다.
- 해당하는 운영 체제 패치를 적용합니다. 이는 Intel-SA-00233 관련 취약성을 완화하는 데 필요합니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용은 Dell 기술 자료 문서 DUP(Dell Update Package)를 사용하는 Dell 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션 중 하나를 사용하여 알림을 받고 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
추가 참조:
- 개발자를 위한 소프트웨어 보안 지침:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- 인텔 보안 최우선 – MDS 페이지: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091(Fallout 및 Rogue In-Flight Data Load (RIDL))에 대한 AMD의 대응: https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
노트:
명시된 날짜는 예상 이용 가능 날짜이며 예고 없이 변경될 수 있습니다.
Dell EMC 서버 제품의 플랫폼 목록은 정기적으로 업데이트됩니다. 자주 확인하여 최신 정보를 얻으십시오.
아래 표의 업데이트 버전은 보안 취약성을 해결하기 위한 업데이트가 포함된 첫 번째 릴리스입니다. 이 버전 이상의 릴리스에는 보안 업데이트가 포함될 것입니다.
아래의 릴리스 날짜는 MM/DD/YYYY의 미국 형식입니다.
예상 릴리스 날짜는 MM/YYYY 형식입니다.
메모: Cascade Lake 프로세서가 장착된 14G 플랫폼은 하드웨어 내 사이드 채널 완화 기능을 통합하므로 이 MDS 취약성(Intel-SA-00233)의 영향을 받지 않습니다.
Dell EMC PowerVault ME4 스토리지는 이 MDS 취약성(Intel-SA-00233)의 영향을 받지 않습니다.
|
제품 |
BIOS 업데이트 버전 |
출시일 예상 릴리스 날짜 |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019년 9월 10일 |
|
|
2.7.1 |
2019년 9월 10일 |
|
|
R930 |
2.7.2 |
2019년 10월 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
2019년 9월 |
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.2.0 |
2019년 9월 10일 |
|
| 1.1.0 |
2019년 9월 10일 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
2019년 9월 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019년 9월 6일 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
위에서 언급한 취약성을 완화하기 위해 적용해야 하는 두 가지 필수 구성 요소가 있습니다.
- 아래의 영향을 받는 Dell EMC 서버 섹션에 나열된 BIOS 업데이트를 적용합니다.
- 해당하는 운영 체제 패치를 적용합니다. 이는 Intel-SA-00233 관련 취약성을 완화하는 데 필요합니다.
드라이버 및 다운로드 사이트를 방문하여 해당 제품에 대한 업데이트를 확인하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세한 내용은 Dell 기술 자료 문서 DUP(Dell Update Package)를 사용하는 Dell 펌웨어 업데이트를 방문하여 Dell 컴퓨터에 대한 업데이트를 다운로드하십시오.
고객은 Dell 알림 솔루션 중 하나를 사용하여 알림을 받고 드라이버, BIOS 및 펌웨어 업데이트가 제공되면 자동으로 다운로드할 수 있습니다.
추가 참조:
- 개발자를 위한 소프트웨어 보안 지침:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- 인텔 보안 최우선 – MDS 페이지: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091(Fallout 및 Rogue In-Flight Data Load (RIDL))에 대한 AMD의 대응: https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
노트:
명시된 날짜는 예상 이용 가능 날짜이며 예고 없이 변경될 수 있습니다.
Dell EMC 서버 제품의 플랫폼 목록은 정기적으로 업데이트됩니다. 자주 확인하여 최신 정보를 얻으십시오.
아래 표의 업데이트 버전은 보안 취약성을 해결하기 위한 업데이트가 포함된 첫 번째 릴리스입니다. 이 버전 이상의 릴리스에는 보안 업데이트가 포함될 것입니다.
아래의 릴리스 날짜는 MM/DD/YYYY의 미국 형식입니다.
예상 릴리스 날짜는 MM/YYYY 형식입니다.
메모: Cascade Lake 프로세서가 장착된 14G 플랫폼은 하드웨어 내 사이드 채널 완화 기능을 통합하므로 이 MDS 취약성(Intel-SA-00233)의 영향을 받지 않습니다.
Dell EMC PowerVault ME4 스토리지는 이 MDS 취약성(Intel-SA-00233)의 영향을 받지 않습니다.
|
제품 |
BIOS 업데이트 버전 |
출시일 예상 릴리스 날짜 |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019년 9월 10일 |
|
|
2.7.1 |
2019년 9월 10일 |
|
|
R930 |
2.7.2 |
2019년 10월 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
2019년 9월 |
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019년 9월 6일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.10.5 |
2019년 9월 10일 |
|
|
2.2.0 |
2019년 9월 10일 |
|
| 1.1.0 |
2019년 9월 10일 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
2019년 9월 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019년 9월 6일 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |