DSA-2019-089: Рекомендации по безопасности серверной платформы Dell EMC для Intel-SA-00233
Summary: На серверах Dell EMC необходимо выполнить обновление системы безопасности для устранения уязвимостей Intel класса «Выборка данных из микроархитектурных структур». Обратитесь к данному руководству для получения конкретной информации о затронутых платформах и следующих действиях по применению обновлений. ...
Impact
Medium
Details
Intel-SA-00233: Уязвимости Intel, связанные со сбором данных в микроархитектурной среде
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, обратитесь к Национальной базе данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00233: Уязвимости Intel, связанные со сбором данных в микроархитектурной среде
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Для получения дополнительной информации о любых распространенных уязвимостях и рисках (CVE), упомянутых здесь, обратитесь к Национальной базе данных уязвимостей (NVD) по адресу http://nvd.nist.gov/home.cfm. Для поиска конкретной CVE используйте поисковую утилиту базы данных по адресу http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Существует два основных компонента, которые необходимо применить для устранения вышеупомянутых уязвимостей:
- Установите обновление BIOS, указанное в разделе «Затронутые серверные продукты Dell EMC» ниже.
- Установите исправление для соответствующей операционной системы. Это необходимо для устранения уязвимостей, связанных с Intel-SA-00233.
Посетите сайт «Драйверы и загружаемые материалы» для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление микропрограммы Dell с помощью пакетов обновления Dell (DUP) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений, чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
Дополнительные материалы
- Рекомендации по обеспечению безопасности программного обеспечения для разработчиков:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First — MDS Страница: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Центр безопасности Intel: https://security-center.intel.com
- Ответ AMD на CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Майкрософт: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Красная шляпа: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Примечания:
Указанные даты являются ориентировочными датами доступности и могут быть изменены без предварительного уведомления.
Список платформ для серверов Dell EMC будет периодически обновляться. Регулярно проверяйте наличие актуальной информации.
Версии обновлений, указанные в таблице ниже, являются первыми выпусками с обновлениями для устранения уязвимостей системы безопасности. Выпуски в этих и более поздних версиях будут включать обновления для системы безопасности.
Даты выпуска ниже указаны в формате ММ/ДД/ГГГГ (США).
Ожидаемые даты выпуска указаны в формате ММ/ГГГГ.
Заметка: Платформы 14G с процессорами Cascade Lake не подвержены этой уязвимости MDS (Intel-SA-00233), так как в них используются аппаратные средства устранения уязвимости сторонних каналов.
Система хранения Dell EMC PowerVault ME4 не подвержена этой уязвимости MDS (Intel-SA-00233).
|
Продукт |
Версия |
Дата выпуска/ Ожидаемая дата |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Существует два основных компонента, которые необходимо применить для устранения вышеупомянутых уязвимостей:
- Установите обновление BIOS, указанное в разделе «Затронутые серверные продукты Dell EMC» ниже.
- Установите исправление для соответствующей операционной системы. Это необходимо для устранения уязвимостей, связанных с Intel-SA-00233.
Посетите сайт «Драйверы и загружаемые материалы» для получения обновлений по соответствующим продуктам. Примечание. Следующий список затронутых продуктов и выпущенных обновлений BIOS содержит ссылки. Чтобы узнать больше, посетите статью базы знаний Dell Обновление микропрограммы Dell с помощью пакетов обновления Dell (DUP) и скачайте обновление для вашего компьютера Dell.
Заказчики могут использовать одно из решений Dell для уведомлений, чтобы получать уведомления и автоматически загружать обновления драйверов, BIOS и микропрограмм, как только они станут доступны.
Дополнительные материалы
- Рекомендации по обеспечению безопасности программного обеспечения для разработчиков:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First — MDS Страница: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Центр безопасности Intel: https://security-center.intel.com
- Ответ AMD на CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout and Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Майкрософт: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Красная шляпа: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Примечания:
Указанные даты являются ориентировочными датами доступности и могут быть изменены без предварительного уведомления.
Список платформ для серверов Dell EMC будет периодически обновляться. Регулярно проверяйте наличие актуальной информации.
Версии обновлений, указанные в таблице ниже, являются первыми выпусками с обновлениями для устранения уязвимостей системы безопасности. Выпуски в этих и более поздних версиях будут включать обновления для системы безопасности.
Даты выпуска ниже указаны в формате ММ/ДД/ГГГГ (США).
Ожидаемые даты выпуска указаны в формате ММ/ГГГГ.
Заметка: Платформы 14G с процессорами Cascade Lake не подвержены этой уязвимости MDS (Intel-SA-00233), так как в них используются аппаратные средства устранения уязвимости сторонних каналов.
Система хранения Dell EMC PowerVault ME4 не подвержена этой уязвимости MDS (Intel-SA-00233).
|
Продукт |
Версия |
Дата выпуска/ Ожидаемая дата |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |