DSA-2019-089:適用于 Intel-SA-00233 的 Dell EMC 伺服器平臺安全諮詢
Summary: Dell EMC 伺服器需要安全性更新,才能解決 Intel 微架構資料取樣中的漏洞。如需受影響平台的特定資訊,以及套用更新的後續步驟,請參閱本指南。
Impact
Medium
Details
Intel-SA-00233:Intel 微架構資料取樣漏洞
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋實用工具。
Intel-SA-00233:Intel 微架構資料取樣漏洞
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋實用工具。
Affected Products & Remediation
需要套用兩個基本元件,以緩解上述漏洞:
- 套用下方「受影響的 Dell EMC 伺服器」一節中列出的 BIOS 更新。
- 套用適用的作業系統修補程式。這是緩解 Intel-SA-00233 相關漏洞的必要動作。
請造訪 驅動程式與下載 網站,以瞭解適用產品的更新。 請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要進一步瞭解,請造訪 Dell 知識文章 Dell 使用 Dell Update Packages (DUP) 更新韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案來接獲通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
其他參考資料:
- 開發人員軟體安全指南:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel 安全性優先 – MDS 頁面:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel 安全性中心:https://security-center.intel.com
- AMD 對 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091 (輻射和惡意飛行中資料載入 (RIDL)) 的回應:https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft:https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- 蘇塞:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
註解:
列出的日期為預估可用日期,如有變更,恕不另行通知。
Dell EMC 伺服器產品的平台清單會定期更新。請經常回來查看最新資訊。
下表中的更新版本為首批包含解決安全性漏洞更新的版本。這些版本及更新版本將包含安全性更新。
以下發佈日期採用美國的 MM/DD/YYYY 格式。
預期發佈日期採用MM/YYYY格式。
便條:搭載 Cascade Lake 處理器的 14G 平台不受此 MDS 漏洞 (Intel-SA-00233) 的影響,因為它們整合了硬體內側通道風險降低功能。
Dell EMC PowerVault ME4 儲存裝置不受此 MDS 漏洞 (Intel-SA-00233) 影響。
|
產品 |
BIOS 更新版本 |
發佈日期/ 預期發佈日期 |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
1.2.0 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
1.10.5 |
09/10/2019 |
|
|
2.7.1 |
09/10/2019 |
|
|
R930 |
2.7.2 |
2019 年 10 月 |
|
2.10.5 |
09/18/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
XC730、XC703XD、XC630 |
2.10.5 |
2019/09 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.2.0 |
09/10/2019 |
|
| 1.1.0 |
09/10/2019 |
|
|
2.10.3 |
06/27/2019 |
|
|
DSS7500 |
2.10.3 |
2019/09 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320、NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620、NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
需要套用兩個基本元件,以緩解上述漏洞:
- 套用下方「受影響的 Dell EMC 伺服器」一節中列出的 BIOS 更新。
- 套用適用的作業系統修補程式。這是緩解 Intel-SA-00233 相關漏洞的必要動作。
請造訪 驅動程式與下載 網站,以瞭解適用產品的更新。 請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要進一步瞭解,請造訪 Dell 知識文章 Dell 使用 Dell Update Packages (DUP) 更新韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案來接獲通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
其他參考資料:
- 開發人員軟體安全指南:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel 安全性優先 – MDS 頁面:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel 安全性中心:https://security-center.intel.com
- AMD 對 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091 (輻射和惡意飛行中資料載入 (RIDL)) 的回應:https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft:https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- 蘇塞:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
註解:
列出的日期為預估可用日期,如有變更,恕不另行通知。
Dell EMC 伺服器產品的平台清單會定期更新。請經常回來查看最新資訊。
下表中的更新版本為首批包含解決安全性漏洞更新的版本。這些版本及更新版本將包含安全性更新。
以下發佈日期採用美國的 MM/DD/YYYY 格式。
預期發佈日期採用MM/YYYY格式。
便條:搭載 Cascade Lake 處理器的 14G 平台不受此 MDS 漏洞 (Intel-SA-00233) 的影響,因為它們整合了硬體內側通道風險降低功能。
Dell EMC PowerVault ME4 儲存裝置不受此 MDS 漏洞 (Intel-SA-00233) 影響。
|
產品 |
BIOS 更新版本 |
發佈日期/ 預期發佈日期 |
|
2.2.10 |
05/30/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
2.2.9 |
05/31/2019 |
|
|
1.2.0 |
05/31/2019 |
|
|
2.2.10 |
05/31/2019 |
|
1.10.5 |
09/10/2019 |
|
|
2.7.1 |
09/10/2019 |
|
|
R930 |
2.7.2 |
2019 年 10 月 |
|
2.10.5 |
09/18/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
XC730、XC703XD、XC630 |
2.10.5 |
2019/09 |
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
09/06/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.10.5 |
09/10/2019 |
|
|
2.2.0 |
09/10/2019 |
|
| 1.1.0 |
09/10/2019 |
|
|
2.10.3 |
06/27/2019 |
|
|
DSS7500 |
2.10.3 |
2019/09 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320、NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620、NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
09/06/2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |