DSA-2019-089: Dell EMC Server Platform beveiligingsadvies voor Intel-SA-00233
Summary: Voor Dell EMC Servers is een beveiligingsupdate vereist om de beveiligingslekken in de Intel microarchitectuur voor data sampling te verhelpen. Raadpleeg deze handleiding voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. ...
Impact
Medium
Details
Intel-SA-00233: Kwetsbaarheden in Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Kwetsbaarheden in Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:
- Pas de BIOS-update toe die wordt vermeld in het gedeelte Dell EMC serverproducten waarin dit probleem optreedt hieronder.
- Pas de patch voor het toepasselijke besturingssysteem toe. Dit is nodig om de zwakke plekken met betrekking tot de Intel SA-00233 te beperken.
Ga naar de website Drivers en downloads voor updates over de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base-artikel Dell firmware bijwerken met behulp van Dell Update Packages (DUP's) en download de update voor uw Dell computer.
Klanten kunnen een van de Dell meldingsoplossingen gebruiken om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
Aanvullende referenties:
- Softwarebeveiligingsrichtlijnen voor ontwikkelaars:https://software.Intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS Page: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD response to CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notities:
De vermelde data zijn geschatte beschikbaarheidsdata en kunnen zonder voorafgaande kennisgeving worden gewijzigd.
De platformlijst voor Dell EMC serverproducten wordt regelmatig bijgewerkt. Kom regelmatig terug voor actuele informatie.
Updateversies in de onderstaande tabel zijn de eerste releases met de updates om de beveiligingsproblemen op te lossen. Releases na deze versies bevatten de beveiligingsupdates.
De onderstaande releasedatums zijn in Amerikaanse indeling MM/DD/JJJJ.
Verwachte releasedatums zijn in de notatie MM/JJJ.
Notitie: 14G-platforms met Cascade Lake-processors worden niet getroffen door dit MDS-beveiligingslek (Intel-SA-00233), omdat ze side-channel-mitigaties in de hardware bevatten.
Dell EMC PowerVault ME4 storage is niet getroffen door dit MDS beveiligingslek (Intel-SA-00233).
|
Product |
BIOS-updateversie |
Releasedatum/ Verwachte releasedatum |
|
2.2.10 |
30-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
1.2.0 |
31-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
1.10.5 |
10-9-2019 |
|
|
2.7.1 |
10-9-2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
september 2019 |
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.2.0 |
10-9-2019 |
|
| 1.1.0 |
10-9-2019 |
|
|
2.10.3 |
27-6-2019 |
|
|
DSS7500 |
2.10.3 |
september 2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
6-9-2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:
- Pas de BIOS-update toe die wordt vermeld in het gedeelte Dell EMC serverproducten waarin dit probleem optreedt hieronder.
- Pas de patch voor het toepasselijke besturingssysteem toe. Dit is nodig om de zwakke plekken met betrekking tot de Intel SA-00233 te beperken.
Ga naar de website Drivers en downloads voor updates over de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base-artikel Dell firmware bijwerken met behulp van Dell Update Packages (DUP's) en download de update voor uw Dell computer.
Klanten kunnen een van de Dell meldingsoplossingen gebruiken om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
Aanvullende referenties:
- Softwarebeveiligingsrichtlijnen voor ontwikkelaars:https://software.Intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS Page: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD response to CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notities:
De vermelde data zijn geschatte beschikbaarheidsdata en kunnen zonder voorafgaande kennisgeving worden gewijzigd.
De platformlijst voor Dell EMC serverproducten wordt regelmatig bijgewerkt. Kom regelmatig terug voor actuele informatie.
Updateversies in de onderstaande tabel zijn de eerste releases met de updates om de beveiligingsproblemen op te lossen. Releases na deze versies bevatten de beveiligingsupdates.
De onderstaande releasedatums zijn in Amerikaanse indeling MM/DD/JJJJ.
Verwachte releasedatums zijn in de notatie MM/JJJ.
Notitie: 14G-platforms met Cascade Lake-processors worden niet getroffen door dit MDS-beveiligingslek (Intel-SA-00233), omdat ze side-channel-mitigaties in de hardware bevatten.
Dell EMC PowerVault ME4 storage is niet getroffen door dit MDS beveiligingslek (Intel-SA-00233).
|
Product |
BIOS-updateversie |
Releasedatum/ Verwachte releasedatum |
|
2.2.10 |
30-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
1.2.0 |
31-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
1.10.5 |
10-9-2019 |
|
|
2.7.1 |
10-9-2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
september 2019 |
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.2.0 |
10-9-2019 |
|
| 1.1.0 |
10-9-2019 |
|
|
2.10.3 |
27-6-2019 |
|
|
DSS7500 |
2.10.3 |
september 2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
6-9-2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |