DSA-2019-089: Poradnik bezpieczeństwa platformy serwera Dell EMC dla karty Intel-SA-00233
Summary: Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach związanych z próbkowaniem danych mikroarchitektury firmy Intel. Szczegółowe informacje na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w tym przewodniku. ...
Impact
Medium
Details
Intel-SA-00233: Luki w zabezpieczeniach próbkowania danych mikroarchitektonicznych firmy Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Luki w zabezpieczeniach próbkowania danych mikroarchitektonicznych firmy Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki:
- Zastosuj aktualizację systemu BIOS wymienioną w sekcji „Serwery Dell EMC, których dotyczy problem” poniżej.
- Zastosuj odpowiednie poprawki dla systemu operacyjnego. Jest to wymagane w celu złagodzenia luk związanych z Intel-SA-00233.
Odwiedź stronę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego firmy Dell przy użyciu pakietów Dell Update Packages (DUP) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell, aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
Dodatkowe źródła:
- Wskazówki dotyczące bezpieczeństwa oprogramowania dla programistów: https://software.intel.com/security-software-guice/software-guidance/microarchitectual-data-sampling
- Intel Security First — strona MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Centrum zabezpieczeń Intel: https://security-center.intel.com
- Odpowiedzi AMD na CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notatki:
Podane daty są szacunkowymi datami dostępności i mogą ulec zmianie bez powiadomienia.
Lista platform dla produktów serwerowych Dell EMC będzie okresowo aktualizowana. Aby uzyskać aktualne informacje, należy często sprawdzać ich dostępność.
Wersje aktualizacji w poniższej tabeli to pierwsze wydania z aktualizacjami usuwającymi luki w zabezpieczeniach. Te wersje i nowsze zawierają aktualizacje zabezpieczeń.
Poniższe daty wydania są w amerykańskim formacie MM/DD/RRRR.
Przewidywane daty wydania są w formacie MM/RRRR.
Nuta: Ta luka MDS (Intel-SA-00233) nie dotyczy platform 14G z procesorami Cascade Lake, ponieważ zawierają one środki zaradcze stosowane w sprzętowym side-channel.
Ta luka MDS nie dotyczy pamięci masowej Dell EMC PowerVault ME4 (Intel-SA-00233).
|
Produkt |
Wersja |
Data wydania/ Przewidywana data |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019-09-10 |
|
|
2.7.1 |
2019-09-10 |
|
|
R930 |
2.7.2 |
10.2019 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019-09-10 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.2.0 |
2019-09-10 |
|
| 1.1.0 |
2019-09-10 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019-09-06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki:
- Zastosuj aktualizację systemu BIOS wymienioną w sekcji „Serwery Dell EMC, których dotyczy problem” poniżej.
- Zastosuj odpowiednie poprawki dla systemu operacyjnego. Jest to wymagane w celu złagodzenia luk związanych z Intel-SA-00233.
Odwiedź stronę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego firmy Dell przy użyciu pakietów Dell Update Packages (DUP) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell, aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
Dodatkowe źródła:
- Wskazówki dotyczące bezpieczeństwa oprogramowania dla programistów: https://software.intel.com/security-software-guice/software-guidance/microarchitectual-data-sampling
- Intel Security First — strona MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Centrum zabezpieczeń Intel: https://security-center.intel.com
- Odpowiedzi AMD na CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notatki:
Podane daty są szacunkowymi datami dostępności i mogą ulec zmianie bez powiadomienia.
Lista platform dla produktów serwerowych Dell EMC będzie okresowo aktualizowana. Aby uzyskać aktualne informacje, należy często sprawdzać ich dostępność.
Wersje aktualizacji w poniższej tabeli to pierwsze wydania z aktualizacjami usuwającymi luki w zabezpieczeniach. Te wersje i nowsze zawierają aktualizacje zabezpieczeń.
Poniższe daty wydania są w amerykańskim formacie MM/DD/RRRR.
Przewidywane daty wydania są w formacie MM/RRRR.
Nuta: Ta luka MDS (Intel-SA-00233) nie dotyczy platform 14G z procesorami Cascade Lake, ponieważ zawierają one środki zaradcze stosowane w sprzętowym side-channel.
Ta luka MDS nie dotyczy pamięci masowej Dell EMC PowerVault ME4 (Intel-SA-00233).
|
Produkt |
Wersja |
Data wydania/ Przewidywana data |
|
2.2.10 |
2019-05-30 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
2.2.9 |
2019-05-31 |
|
|
1.2.0 |
2019-05-31 |
|
|
2.2.10 |
2019-05-31 |
|
1.10.5 |
2019-09-10 |
|
|
2.7.1 |
2019-09-10 |
|
|
R930 |
2.7.2 |
10.2019 |
|
2.10.5 |
2019-09-18 |
|
|
2.10.5 |
2019-09-10 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
2019-09-06 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.10.5 |
2019-09-10 |
|
|
2.2.0 |
2019-09-10 |
|
| 1.1.0 |
2019-09-10 |
|
|
2.10.3 |
2019-06-27 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
2019-09-06 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |