DSA-2019-089: Aconselhamento de segurança da plataforma de servidores Dell EMC para Intel-SA-00233

Riepilogo: Os servidores Dell EMC precisam de uma atualização de segurança para solucionar as vulnerabilidades na amostragem de dados microarquitetônicos da Intel. Para obter informações específicas sobre as plataformas afetadas e as próximas etapas para aplicação das atualizações, consulte este guia. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

Identificador de DSA: Descrição DSA-2019-089

Identificador CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 e CVE-2019-11091

Gravidade: Média

Classificação de gravidade: Pontuação básica do CVSS v3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE

afetado:  
Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)

Resumo:  
Os servidores da Dell EMC exigem uma atualização de segurança para resolver as vulnerabilidades de amostragem de dados microarquitetônicos da Intel.

Detalhes:  
Atualizações estarão disponíveis para resolver as seguintes vulnerabilidades de segurança.

Intel-SA-00233: Vulnerabilidades de amostragem de dados microarquiteturais da Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte a base de dados nacional sobre vulnerabilidade (NVD) em http://NVD.NIST.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.

Resolução:      
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.
Há dois componentes essenciais que precisam ser aplicados para mitigar as vulnerabilidades mencionadas acima:
  1. Aplique a atualização do BIOS listada na seção de servidores Dell EMC afetados, abaixo.
  2. Aplique o patch do sistema operacional apropriado. Esse procedimento é necessário para atenuar as vulnerabilidades relacionadas ao Intel-SA-00233.  
Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.

Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis.  Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.

Os clientes podem usar uma das soluções de notificação da Dell para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.

Referências adicionais:

 

SLN317156_en_US__1icon Anotações:
  • SLN317156_en_US__1icon As datas listadas são datas de disponibilidade estimada e estão sujeitas a alterações sem aviso prévio.
 
  • SLN317156_en_US__1icon A lista de plataformas para produtos de servidor da Dell EMC será atualizada periodicamente. Verifique frequentemente se as informações são as mais atualizadas.
 
  • SLN317156_en_US__1icon As versões de atualização na tabela abaixo são as primeiras versões com as atualizações para resolver as vulnerabilidades de segurança. Esta e as próximas versões incluirão as atualizações de segurança.
 
  • SLN317156_en_US__1icon As datas de lançamento abaixo estão no formato MM/DD/AAAAA.
 
  • SLN317156_en_US__1icon As datas de lançamento esperadas estão no formato MM/AAAA.

 

SLN317156_en_US__1icon Nota: As plataformas 14G com processadores Cascade Lake não são afetadas por esta vulnerabilidade de MDS (Intel-SA-00233), pois incorporam reduções de canal lateral no hardware.

O armazenamento do Dell EMC PowerVault ME4 não é afetado por esta vulnerabilidade de MDS (Intel-SA-00233).


Produtos de servidores Dell EMC afetados

Produto

Versão
de atualização do BIOS (ou posterior)

Data da versão/

Data
de lançamento esperada (MM/DD/AAAA)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30/05/2019

XC740XD, XC640, XC940

2.2.10

31/05/2019

R540, R440, T440, XR2

2.2.9

31/05/2019

R740XD2

2.2.9

31/05/2019

R840 e R940xa

2.2.10

31/05/2019

T640

2.2.9

31/05/2019

C6420, XC6420

2.2.9

31/05/2019

FC640, M640, M640P

2.2.9

31/05/2019

MX740C

2.2.9

31/05/2019

MX840C

2.2.9

31/05/2019

C4140

2.2.9

31/05/2019

T140, T340, R240, R340e NX440

1.2.0

31/05/2019

DSS9600, DSS9620, DS9630

2.2.10

31/05/2019

 

R830

1.10.5

10/09/2019

T130, R230, T330, R330e NX430

2.7.1

10/09/2019

R930

2.7.2

10/2019

R730, R730XD e R630

2.10.5

18/09/2019

NX3330, NX3230, DSMS630 DSMS730

2.10.5

10/09/2019

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06/09/2019

M630, M630P, FC630

2.10.5

06/09/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

06/09/2019

T630

2.10.5

10/09/2019

R530, R430, T430

2.10.5

10/09/2019

XC430, XC430Xpress

2.10.5

10/09/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10/09/2019

XC6320

2.10.5

10/09/2019

C6320P

2.2.0

10/09/2019

T30

1.1.0

10/09/2019

DSS1500, DSS1510DSS2500

2.10.3

27/06/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320 e NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200, XC720XD

2.8.0

10/1/2019

R620 e NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

06/09/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220 e C8220X

2.10.0

09/19/2019


Classificação de gravidade:  

Para ver uma explicação das classificações de gravidade, consulte a Política de divulgação de vulnerabilidade da Dell. A Dell EMC recomenda que todos os clientes levem em consideração a pontuação básica e quaisquer pontuações temporais e ambientais relevantes que possam afetar a possível gravidade associada a uma vulnerabilidade de segurança específica.

Informações legais:

a Dell recomenda que todos os usuários determinem a aplicabilidade dessas informações a situações individuais e tomem as medidas apropriadas. As informações contidas neste documento são fornecidas "como estão" sem garantia de nenhum tipo. A Dell se isenta de todas as garantias, expressas ou implícitas, inclusive garantias de comerciabilidade, adequação a um propósito específico, título e não violação. Em nenhuma circunstância, a Dell ou seus fornecedores serão responsabilizados por quaisquer danos, inclusive danos diretos, indiretos, incidentais, consequenciais, perda de lucros comerciais ou danos especiais, mesmo que a Dell ou seus fornecedores tenham sido alertados da possibilidade de tais danos. Alguns estados não permitem a exclusão ou limitação de responsabilidade por danos consequenciais ou incidentais, por isso a limitação acima pode não se aplicar.


Causa

 

Risoluzione

 

Prodotti interessati

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Proprietà dell'articolo
Numero articolo: 000177816
Tipo di articolo: Solution
Ultima modifica: 23 set 2024
Versione:  4
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.