DSA-2019-089: Intel-SA-00233 İçin Dell EMC Sunucu Platformu Güvenlik Danışma Önerileri
Summary: Dell EMC Sunucuları, Intel Mikro Mimari Veri Örnekleme güvenlik açıklarına yönelik güvenlik güncelleştirmesi gerektirir. Etkilenen platformlar ve güncelleştirmeleri uygulamak için sonraki adımlar hakkında ayrıntılı bilgi için bu kılavuza başvurun. ...
Impact
Medium
Details
Intel-SA-00233: Intel Mikromimari Veri Örnekleme Güvenlik Açıkları
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Burada bahsedilen Yaygın Güvenlik Açıkları ve Verilerin Açığa Çıkması (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Intel-SA-00233: Intel Mikromimari Veri Örnekleme Güvenlik Açıkları
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Burada bahsedilen Yaygın Güvenlik Açıkları ve Verilerin Açığa Çıkması (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için, veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Affected Products & Remediation
Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki temel bileşen vardır:
- Aşağıdaki Etkilenen Dell EMC Sunucuları bölümünde listelenen BIOS güncelleştirmesini uygulayın.
- Geçerli işletim sistemi yamasını uygulayın. Bu, Intel-SA-00233 ile ilgili güvenlik açıklarını azaltmak için gereklidir.
İlgili ürünlerle ilgili güncellemeler için lütfen Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell Update Package'ları (DUP'ler) kullanarak bellenimi Dell Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanılabilir olduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini kullanabilir.
Ek Referanslar:
- Geliştiriciler için Yazılım Güvenliği Rehberi: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Önce Intel Güvenliği – MDS Sayfa: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD'nin CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout ve Rogue In-Flight Data Load (RIDL)) yanıtı): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notlar:
Listelenen tarihler tahmini müsaitlik tarihleridir ve önceden haber verilmeksizin değiştirilebilir.
Dell EMC Sunucu ürünleri için platform listesi düzenli aralıklarla güncellenecektir. Güncel bilgiler için lütfen sık sık kontrol edin.
Aşağıdaki tabloda yer alan güncelleştirme sürümleri, güvenlik açıklarını gidermek için güncelleştirmeleri içeren ilk sürümlerdir. Bu ve daha yeni sürümlerde güvenlik güncelleştirmeleri vardır.
Aşağıdaki sürüm tarihleri AA/GG/YYYY ABD biçimindedir.
Beklenen çıkış tarihleri AA/YYYY biçimindedir.
Not: Cascade Lake işlemcilere sahip 14G platformları, donanım içi yan kanal azaltıcı etkenleri içerdiğinden bu MDS güvenlik açığından (Intel-SA-00233) etkilenmez.
Dell EMC PowerVault ME4 Depolama bu MDS güvenlik açığından (Intel-SA-00233) etkilenmez.
|
Ürün |
BIOS Güncelleme Sürümü |
Piyasaya Sürülme Tarihi/ Beklenen Yayın Tarihi |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
Ekim 2019 |
|
2.10.5 |
18.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Yukarıda belirtilen güvenlik açıklarını azaltmak için uygulanması gereken iki temel bileşen vardır:
- Aşağıdaki Etkilenen Dell EMC Sunucuları bölümünde listelenen BIOS güncelleştirmesini uygulayın.
- Geçerli işletim sistemi yamasını uygulayın. Bu, Intel-SA-00233 ile ilgili güvenlik açıklarını azaltmak için gereklidir.
İlgili ürünlerle ilgili güncellemeler için lütfen Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell Update Package'ları (DUP'ler) kullanarak bellenimi Dell Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.
Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanılabilir olduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini kullanabilir.
Ek Referanslar:
- Geliştiriciler için Yazılım Güvenliği Rehberi: https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Önce Intel Güvenliği – MDS Sayfa: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://security-center.intel.com
- AMD'nin CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout ve Rogue In-Flight Data Load (RIDL)) yanıtı): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notlar:
Listelenen tarihler tahmini müsaitlik tarihleridir ve önceden haber verilmeksizin değiştirilebilir.
Dell EMC Sunucu ürünleri için platform listesi düzenli aralıklarla güncellenecektir. Güncel bilgiler için lütfen sık sık kontrol edin.
Aşağıdaki tabloda yer alan güncelleştirme sürümleri, güvenlik açıklarını gidermek için güncelleştirmeleri içeren ilk sürümlerdir. Bu ve daha yeni sürümlerde güvenlik güncelleştirmeleri vardır.
Aşağıdaki sürüm tarihleri AA/GG/YYYY ABD biçimindedir.
Beklenen çıkış tarihleri AA/YYYY biçimindedir.
Not: Cascade Lake işlemcilere sahip 14G platformları, donanım içi yan kanal azaltıcı etkenleri içerdiğinden bu MDS güvenlik açığından (Intel-SA-00233) etkilenmez.
Dell EMC PowerVault ME4 Depolama bu MDS güvenlik açığından (Intel-SA-00233) etkilenmez.
|
Ürün |
BIOS Güncelleme Sürümü |
Piyasaya Sürülme Tarihi/ Beklenen Yayın Tarihi |
|
2.2.10 |
30.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
2.2.9 |
31.05.2019 |
|
|
1.2.0 |
31.05.2019 |
|
|
2.2.10 |
31.05.2019 |
|
1.10.5 |
10.09.2019 |
|
|
2.7.1 |
10.09.2019 |
|
|
R930 |
2.7.2 |
Ekim 2019 |
|
2.10.5 |
18.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
09.2019 |
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
06.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.10.5 |
10.09.2019 |
|
|
2.2.0 |
10.09.2019 |
|
| 1.1.0 |
10.09.2019 |
|
|
2.10.3 |
27.06.2019 |
|
|
DSS7500 |
2.10.3 |
09.2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
06.09.2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |