DSA-2019-089: Poradnik bezpieczeństwa platformy serwera Dell EMC dla karty Intel-SA-00233

Riepilogo: Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach związanych z próbkowaniem danych mikroarchitektury firmy Intel. Szczegółowe informacje na temat platform, których dotyczy problem, i opis procedury instalacji aktualizacji można znaleźć w tym przewodniku. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

Identyfikator DSA: DSA-2019-089

Identyfikator CVE: Istotność CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 i CVE-2019-11091

: Średni


Wskaźnik ważności: Wynik podstawowy CVSS v3: Zobacz NVD (http://nvd.nist.gov/), aby uzyskać indywidualne wyniki dla każdegoproduktu, którego dotyczy CVE

:  

Serwery Dell EMC (pełna lista produktów dotkniętych problemem znajduje się w sekcji Rozwiązywanie problemów)

Podsumowanie:  
Serwery Dell EMC wymagają aktualizacji zabezpieczeń w celu wyeliminowania luk w zabezpieczeniach próbkowania danych mikroarchitektonicznych firmy Intel.

Szczegóły:  
Dostępne będą aktualizacje usuwające następujące luki w zabezpieczeniach.

Intel-SA-00233: Luki w zabezpieczeniach próbkowania danych mikroarchitektonicznych firmy Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Aby uzyskać więcej informacji na temat wszelkich typowych luk w zabezpieczeniach i zagrożeń (CVE) wymienionych tutaj, zapoznaj się z krajową bazą danych o lukach w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.

Rozwiązanie:      
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Istnieją dwa podstawowe elementy, które należy zastosować, aby złagodzić wyżej wymienione luki:
  1. Zastosuj aktualizację systemu BIOS wymienioną w sekcji „Serwery Dell EMC, których dotyczy problem” poniżej.
  2. Zastosuj odpowiednie poprawki dla systemu operacyjnego. Jest to wymagane w celu usunięcia luk w zabezpieczeniach związanych z ostrzeżeniem Intel-SA-00233.  
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.

Odwiedź stronę Sterowniki i pliki do pobrania , aby uzyskać aktualizacje dotyczące odpowiednich produktów.  Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja sterownika lub oprogramowania wewnętrznego serwera Dell PowerEdge bezpośrednio z systemu operacyjnego (Windows i Linux) i pobierz aktualizację dla komputera firmy Dell.

Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell , aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.

Dodatkowe źródła:

 

SLN317156_en_US__1icon Notatki:
  • SLN317156_en_US__1icon Podane daty są szacunkowymi datami dostępności i mogą ulec zmianie bez powiadomienia.
 
  • SLN317156_en_US__1icon Lista platform dla produktów serwerowych Dell EMC będzie okresowo aktualizowana. Aby uzyskać aktualne informacje, należy często sprawdzać ich dostępność.
 
  • SLN317156_en_US__1icon Wersje aktualizacji w poniższej tabeli to pierwsze wydania z aktualizacjami usuwającymi luki w zabezpieczeniach. Te wersje i nowsze zawierają aktualizacje zabezpieczeń.
 
  • SLN317156_en_US__1icon Poniższe daty wydania są w amerykańskim formacie MM/DD/RRRR.
 
  • SLN317156_en_US__1icon Przewidywane daty wydania są w formacie MM/RRRR.

 

SLN317156_en_US__1icon Uwaga: Ta luka MDS (Intel-SA-00233) nie dotyczy platform 14G z procesorami Cascade Lake, ponieważ zawierają one środki zaradcze stosowane w sprzętowym side-channel.

Ta luka MDS nie dotyczy pamięci masowej Dell EMC PowerVault ME4 (Intel-SA-00233).


Serwery Dell EMC, których dotyczy problem

Produkt

Wersja
aktualizacji systemu BIOS (lub nowsza)

Data wydania/

Przewidywana data
wydania (MM/DD/RRRR)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

2019-05-30

XC740XD, XC640, XC940

2.2.10

2019-05-31

R540, R440, T440, XR2

2.2.9

2019-05-31

R740XD2

2.2.9

2019-05-31

R840, R940xa

2.2.10

2019-05-31

T640

2.2.9

2019-05-31

C6420, XC6420

2.2.9

2019-05-31

FC640, M640, M640P

2.2.9

2019-05-31

MX740C

2.2.9

2019-05-31

MX840C

2.2.9

2019-05-31

C4140

2.2.9

2019-05-31

T140, T340, R240, R340, NX440

1.2.0

2019-05-31

DSS9600, DSS9620, DS9630

2.2.10

2019-05-31

 

R830

1.10.5

2019-09-10

T130, R230, T330, R330, NX430

2.7.1

2019-09-10

R930

2.7.2

10.2019

R730, R730XD, R630

2.10.5

2019-09-18

NX3330, NX3230, DSMS630, DSMS730

2.10.5

2019-09-10

XC730, XC703XD, XC630

2.10.5

09.2019

C4130

2.10.5

2019-09-06

M630, M630P, FC630

2.10.5

2019-09-06

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

2019-09-06

T630

2.10.5

2019-09-10

R530, R430, T430

2.10.5

2019-09-10

XC430, XC430Xpress

2.10.5

2019-09-10

R530XD

1.10.5

09/19/2019

C6320

2.10.5

2019-09-10

XC6320

2.10.5

2019-09-10

C6320P

2.2.0

2019-09-10

T30

1.1.0

2019-09-10

DSS1500, DSS1510, DSS2500

2.10.3

2019-06-27

DSS7500

2.10.3

09.2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

2019-09-06

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019


Wskaźnik ważności:  

Szczegółowe informacje na temat wskaźnika ważności można znaleźć w Zasadach firmy Dell dotyczących reagowania na luki w zabezpieczeniach. Firma Dell EMC zaleca, aby wszyscy klienci wzięli pod uwagę zarówno wynik podstawowy, jak i wszelkie istotne wyniki czasowe i środowiskowe, które mogą mieć wpływ na potencjalną istotność związaną z daną luką w zabezpieczeniach.

Informacje prawne:

firma Dell zaleca, aby wszyscy użytkownicy określili, czy te informacje mają zastosowanie do ich indywidualnej sytuacji i podjęli odpowiednie działania. Informacje podane w tym dokumencie są dostarczane w dosłownej formie i bez jakiejkolwiek gwarancji. Firma Dell nie udziela żadnych gwarancji, wyraźnych lub dorozumianych, w tym gwarancji przydatności handlowej, przydatności do określonego celu, własności i nienaruszalności praw autorskich. W żadnym przypadku firma Dell ani jej dostawcy nie ponoszą odpowiedzialności za jakiekolwiek szkody, w tym bezpośrednie, pośrednie, przypadkowe lub następcze, utratę zysków lub szkody specjalne, nawet jeśli firmę Dell lub jej dostawców powiadomiono o możliwości wystąpienia takich szkód. W niektórych jurysdykcjach prawo nie zezwala na wyłączenie lub ograniczenie odpowiedzialności za szkody następcze lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.


Causa

 

Risoluzione

 

Prodotti interessati

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Proprietà dell'articolo
Numero articolo: 000177816
Tipo di articolo: Solution
Ultima modifica: 23 set 2024
Versione:  4
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.