DSA-2019-089: Aconselhamento de segurança da plataforma de servidores Dell EMC para Intel-SA-00233
Summary: Os servidores Dell EMC precisam de uma atualização de segurança para solucionar as vulnerabilidades na amostragem de dados microarquitetônicos da Intel. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, consulte este guia. ...
Impact
Medium
Details
Intel-SA-00233: Vulnerabilidades de amostragem de dados microarquiteturais da Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Vulnerabilidades de amostragem de dados microarquiteturais da Intel
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Há dois componentes essenciais que precisam ser aplicados para mitigar as vulnerabilidades mencionadas acima:
- Aplique a atualização do BIOS listada na seção de servidores Dell EMC afetados, abaixo.
- Aplique o patch do sistema operacional apropriado. Isso é necessário para atenuar as vulnerabilidades relacionadas ao Intel-SA-00233.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo da Base de conhecimento Dell Dell Atualizando o firmware usando DUP (Dell Update Packages) e faça download da atualização para seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
Referências adicionais:
- Orientação de segurança de software para desenvolvedores:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Segurança da Intel em primeiro lugar – Página MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- Resposta da AMD a CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout e Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Anotações:
As datas listadas são datas de disponibilidade estimada e estão sujeitas a alterações sem aviso prévio.
A lista de plataformas para produtos de servidor da Dell EMC será atualizada periodicamente. Verifique frequentemente se as informações são as mais atualizadas.
As versões de atualização na tabela abaixo são as primeiras versões com as atualizações para resolver as vulnerabilidades de segurança. Esta e as próximas versões incluirão as atualizações de segurança.
As datas de lançamento abaixo estão no formato MM/DD/AAAAA.
As datas de lançamento esperadas estão no formato MM/AAAA.
Nota: As plataformas 14G com processadores Cascade Lake não são afetadas por esta vulnerabilidade de MDS (Intel-SA-00233), pois incorporam reduções de canal lateral no hardware.
O armazenamento do Dell EMC PowerVault ME4 não é afetado por esta vulnerabilidade de MDS (Intel-SA-00233).
|
Produto |
Versão |
Data da versão/ Data |
|
2.2.10 |
30/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
1.2.0 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
1.10.5 |
10/09/2019 |
|
|
2.7.1 |
10/09/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18/09/2019 |
|
|
NX3330, NX3230, DSMS630 DSMS730 |
2.10.5 |
10/09/2019 |
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.2.0 |
10/09/2019 |
|
| 1.1.0 |
10/09/2019 |
|
|
2.10.3 |
27/06/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320 e NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620 e NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06/09/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Há dois componentes essenciais que precisam ser aplicados para mitigar as vulnerabilidades mencionadas acima:
- Aplique a atualização do BIOS listada na seção de servidores Dell EMC afetados, abaixo.
- Aplique o patch do sistema operacional apropriado. Isso é necessário para atenuar as vulnerabilidades relacionadas ao Intel-SA-00233.
Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo da Base de conhecimento Dell Dell Atualizando o firmware usando DUP (Dell Update Packages) e faça download da atualização para seu computador Dell.
Os clientes podem usar uma das soluções de notificação da Dell para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.
Referências adicionais:
- Orientação de segurança de software para desenvolvedores:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Segurança da Intel em primeiro lugar – Página MDS: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- Resposta da AMD a CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout e Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Anotações:
As datas listadas são datas de disponibilidade estimada e estão sujeitas a alterações sem aviso prévio.
A lista de plataformas para produtos de servidor da Dell EMC será atualizada periodicamente. Verifique frequentemente se as informações são as mais atualizadas.
As versões de atualização na tabela abaixo são as primeiras versões com as atualizações para resolver as vulnerabilidades de segurança. Esta e as próximas versões incluirão as atualizações de segurança.
As datas de lançamento abaixo estão no formato MM/DD/AAAAA.
As datas de lançamento esperadas estão no formato MM/AAAA.
Nota: As plataformas 14G com processadores Cascade Lake não são afetadas por esta vulnerabilidade de MDS (Intel-SA-00233), pois incorporam reduções de canal lateral no hardware.
O armazenamento do Dell EMC PowerVault ME4 não é afetado por esta vulnerabilidade de MDS (Intel-SA-00233).
|
Produto |
Versão |
Data da versão/ Data |
|
2.2.10 |
30/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
2.2.9 |
31/05/2019 |
|
|
1.2.0 |
31/05/2019 |
|
|
2.2.10 |
31/05/2019 |
|
1.10.5 |
10/09/2019 |
|
|
2.7.1 |
10/09/2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18/09/2019 |
|
|
NX3330, NX3230, DSMS630 DSMS730 |
2.10.5 |
10/09/2019 |
|
XC730, XC703XD, XC630 |
2.10.5 |
09/2019 |
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.10.5 |
10/09/2019 |
|
|
2.2.0 |
10/09/2019 |
|
| 1.1.0 |
10/09/2019 |
|
|
2.10.3 |
27/06/2019 |
|
|
DSS7500 |
2.10.3 |
09/2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320 e NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620 e NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06/09/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |