Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

投機的実行サイドチャネル脆弱性(CVE-2018-3615、CVE-2018-3620、およびCVE-2018-3646):Dell EMC PowerEdgeサーバー、ストレージ(SC、PS、およびPowerVault MD)およびネットワーキング製品への影響

Resumen: サーバー、ストレージ、ネットワーキング製品のサイドチャネル解析の脆弱性(L1ターミナルの障害またはL1TFとも呼ばれる)のリスク軽減と解決のためのDell EMCガイダンス。影響を受けるプラットフォーム固有の情報やアップデートを適用するための次のステップについては、このガイドを参照してください。

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

2018-08-31

CVE ID:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
Dellは、最近公開されたCPUの投機的実行の脆弱性(CVE-2018-3615、CVE-2018-3620、およびCVE-2018-3646)を認識しています。これらは、インテル製マイクロプロセッサーに影響を与える「L1 Terminal Fault」(L1TF)と総称されます。これらの脆弱性の詳細については、インテルが投稿したセキュリティ アドバイザリーを参照してください。

Dellは、これらの脆弱性がDell製品に与える影響を調査しており、インテルおよびその他の業界パートナーと協力してこれらの脆弱性を軽減しています。軽減手順は製品によって異なり、ファームウェア、オペレーティング システム、およびハイパーバイザー コンポーネントのアップデートが含まれる場合があります。

Dell EMCは、将来のアップデートが適用されるまで、これらの脆弱性の悪用を防ぐために、マルウェア保護のセキュリティ ベスト プラクティスに従うことをお客様に推奨します。これらのプラクティスには、ソフトウェア アップデートを迅速に導入すること、不明なハイパーリンクやWebサイトを回避すること、不明なソースからファイルやアプリケーションをダウンロードしないこと、最新のウイルス対策および高度な脅威保護ソリューションを採用することが含まれますが、これらに限定されません。

Dell EMC PowerEdgeサーバー/XCハイパーコンバージド アプライアンス

前述の脆弱性を軽減するために適用する必要がある重要なコンポーネントが2つあります。

1.必要なマイクロコードが入ったシステムBIOSは、CVE-2018-3639およびCVE-2018-3640向けに既にリリースされています。お使いのシステムの製品の表を確認してください。

2.オペレーティングシステムおよびハイパーバイザのアップデート


お使いの製品にアップデート済みのBIOSがリストされている場合は、そのBIOSにアップグレードし、適切なOSパッチを適用して、リストされたCVEに対する軽減策を導入することをお勧めします。

Dell EMC製ストレージ(SCシリーズ、PSシリーズ、PowerVault MDシリーズ)製品
適切な緩和策と分析については、製品の表を参照してください。

Dell EMCネットワーキング製品
適切な緩和策と分析については、製品の表を参照してください。

その他のDell製品の詳細については、「https://www.dell.com/support/article/sln318303」を参照してください。

 

ストレージ(サーバーを活用したストレージ プラットフォームを含む)およびネットワーキング製品のBIOS/ファームウェア/ドライバーのアップデート


 
 
 
Dell Storage製品ライン
評価
Dell™ EqualLogic PSシリーズ 適用されません。
この製品に搭載されたCPUは、報告された問題の影響を受けません。CPUには投機的実行のないBroadcom MIPSプロセッサーが使用されています。
Dell EMC SCシリーズ(Compellent) その他のセキュリティリスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。この製品は、外部コードおよび/または信頼できないコードを、ユーザがシステム上にロードおよび実行することを防止するように設計されています。報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。
Dell Storage MD3およびDSMS MD3シリーズ
Dell PowerVaultテープドライブおよびライブラリ
   
Dell Storage FluidFSシリーズ(FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500など) その他のセキュリティリスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。製品にアクセスして外部コードおよび/または潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザのみに制限されています。高度な権限アカウントのアクセス保護に関する推奨ベストプラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。
 
 
 
Dell Storage仮想アプライアンス
評価
Dell Storage Manager仮想アプライアンス(DSM VA - Compellent) その他のセキュリティリスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。製品にアクセスして外部コードおよび/または潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザのみに制限されています。高度な権限アカウントのアクセス保護に関する推奨ベストプラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。お客様には、完全な保護のために製品が導入されている仮想ホスト環境にパッチを当てることを強くお勧めします。
Dell Storage Integration Tools for VMware(Compellent)
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic)
 
 
 
Dell Storage製品ライン
評価
Dell Storage NXファミリー 影響がある。
BIOSパッチ情報については、関連するPowerEdgeサーバーの情報を参照してください。OSレベルの軽減方法については、関連するオペレーティングシステムベンダーの推奨事項に従ってください。
DellストレージDSMSファミリー

プラットフォーム 評価
Cシリーズ - C1048P、C9010 その他のセキュリティ リスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。
M I/Oアグリゲータ 「Not Applicable.」
製品で使用されているCPUは、報告された問題の影響を受けません。
MXL
FX2
N11xx、N15xx、N20xx、N30xx
N2128PX、N3128PX
Navasota
S55、S60
SIOM
   
Sシリーズ - 標準および-ON その他のセキュリティ リスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。
Zシリーズ - 標準およびON
 
ネットワーキング - 固定ポートスイッチ
プラットフォーム 評価
PowerConnectシリーズ スイッチ 「Not Applicable.」
製品で使用されているCPUは、報告された問題の影響を受けません。
C9000シリーズのラインカード
   
Mellanox SB7800シリーズ、SX6000シリーズ その他のセキュリティ リスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。
プラットフォーム ソフトウェア 評価
VMおよびエミュレーター その他のセキュリティ リスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。お客様には、完全な保護のために、製品が導入されている仮想ホスト環境にパッチを当てることをお勧めします。
OS10.4.0以前のBaseおよびEnterprise その他のセキュリティ リスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。
OS10.4.1BaseおよびEnterprise
   
OS9(すべてのバージョン) 「Not Applicable.」
OSはこの攻撃に対して脆弱ではありません。
プラットフォーム 評価
Wシリーズ 「Not Applicable.」
製品で使用されているCPUは、報告された問題の影響を受けません。
ワイヤレス アプライアンス:
W-Airwave その他のセキュリティ リスクはありません。
これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。お客様には、完全な保護のために、製品が導入されている仮想ホスト環境にパッチを当てることをお勧めします。
W-ClearPassのハードウェアアプライアンス
W-ClearPassの仮想アプライアンス
   
W-ClearPass 100 Software 「Not Applicable.」
このソフトウェアは仮想環境で動作します。お客様には、製品が導入されている仮想ホスト環境にパッチを当てることを強くお勧めします。


外部参照資料

Causa

-

Resolución

-

Propiedades del artículo


Producto comprometido

Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange, Compellent (SC, SCv & FS Series), Legacy Storage Models

Fecha de la última publicación

07 oct 2021

Versión

5

Tipo de artículo

Solution