DSA-2019-089: Asesoría de seguridad de la plataforma de servidores Dell EMC para Intel-SA-00233

Riepilogo: Los servidores Dell EMC requieren una actualización de seguridad para abordar vulnerabilidades en el muestreo de datos de microarquitectura Intel. Para obtener información específica sobre las plataformas afectadas y los próximos pasos para aplicar las actualizaciones, consulte esta guía. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

Medium

Dettagli

Habrá actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.

Intel-SA-00233Vulnerabilidades de muestreo de datos de microarquitectura de Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091

Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Habrá actualizaciones disponibles para abordar las siguientes vulnerabilidades de seguridad.

Intel-SA-00233Vulnerabilidades de muestreo de datos de microarquitectura de Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091

Para obtener más información sobre cualquiera de las vulnerabilidades y exposiciones comunes (CVE) que se mencionan aquí, consulte la Base de datos nacional de vulnerabilidades (NVD) en http://nvd.nist.gov/home.cfm. Para buscar una CVE en particular, utilice la utilidad de búsqueda de la base de datos en http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.
Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
  1. Aplique la actualización del BIOS que se indica en la sección Servidores Dell EMC afectados a continuación.
  2. Aplique el parche del sistema operativo correspondiente. Esto es necesario para mitigar las vulnerabilidades relacionadas con Intel-SA-00233.  
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.

Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes.  Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualización de firmware mediante Dell Update Packages (DUP) y descargue la actualización para su computadora Dell.

Los clientes pueden utilizar una de las soluciones de notificación de Dell para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.

Referencias adicionales:

 

SLN317156_en_US__1iconNotas:
  • SLN317156_en_US__1iconLas fechas indicadas son fechas estimadas de disponibilidad y están sujetas a cambios sin previo aviso.
 
  • SLN317156_en_US__1iconLa lista de plataformas para los productos de servidores Dell EMC se actualizará periódicamente. Vuelva a consultar con frecuencia para obtener la información más actualizada.
 
  • SLN317156_en_US__1iconLas versiones de actualización en la siguiente tabla son las primeras versiones con las actualizaciones para abordar las vulnerabilidades de seguridad. Las versiones de estas versiones y posteriores incluirán las actualizaciones de seguridad.
 
  • SLN317156_en_US__1iconLas fechas de lanzamiento a continuación están en formato de EE. UU.: MM/DD/AAAA.
 
  • SLN317156_en_US__1iconLas fechas de lanzamiento previstas están en formato MM/AAAAA.

 

SLN317156_en_US__1iconNota: Las plataformas 14G con procesadores Cascade Lake no se ven afectadas por esta vulnerabilidad de MDS (Intel-SA-00233), ya que incorporan mitigaciones de canal lateral en el hardware.

El almacenamiento Dell EMC PowerVault ME4 no se ve afectado por esta vulnerabilidad de MDS (Intel-SA-00233).

Producto

Versión
de actualización del BIOS (o superior)

Fecha de estreno/

Fecha
de lanzamiento prevista (DD/MM/AAAA)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

05/30/2019

XC740XD, XC640 y XC940

2.2.10

05/31/2019

R540, R440, T440y XR2

2.2.9

05/31/2019

R740XD2

2.2.9

05/31/2019

R840 y R940xa

2.2.10

05/31/2019

T640

2.2.9

05/31/2019

C6420y XC6420

2.2.9

05/31/2019

FC640, M640 y M640P

2.2.9

05/31/2019

MX740C

2.2.9

05/31/2019

MX840C

2.2.9

05/31/2019

C4140

2.2.9

05/31/2019

T140, T340, R240, R340y NX440

1.2.0

05/31/2019

DSS9600, DSS9620, DS9630

2.2.10

05/31/2019

 

R830

1.10.5

09/10/2019

T130, R230, T330, R330y NX430

2.7.1

09/10/2019

R930

2.7.2

10/2019

R730, R730XD y R630

2.10.5

09/18/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

09/10/2019

XC730, XC703XD y XC630

2.10.5

09/2019

C4130

2.10.5

09/06/2019

M630, M630P y FC630

2.10.5

09/06/2019

FC430

2.10.5

09/07/2019

M830, M830P y FC830

2.10.5

09/06/2019

T630

2.10.5

09/10/2019

R530, R430 y T430

2.10.5

09/10/2019

XC430, XC430Xpress

2.10.5

09/10/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

09/10/2019

XC6320

2.10.5

09/10/2019

C6320P

2.2.0

09/10/2019

T30

1.1.0

09/10/2019

DSS1500, DSS1510, DSS2500

2.10.3

06/27/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320 y NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620 y NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

09/06/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220 y C8220X

2.10.0

09/19/2019

La siguiente es una lista de los productos afectados y las fechas de lanzamiento previstas. Dell recomienda a todos los clientes que actualicen la actualización lo antes posible.
Hay dos componentes esenciales que se deben aplicar para mitigar las vulnerabilidades mencionadas anteriormente:
  1. Aplique la actualización del BIOS que se indica en la sección Servidores Dell EMC afectados a continuación.
  2. Aplique el parche del sistema operativo correspondiente. Esto es necesario para mitigar las vulnerabilidades relacionadas con Intel-SA-00233.  
Alentamos a los clientes a revisar la asesoría de seguridad de Intel para obtener información, incluidas las medidas adecuadas de identificación y mitigación.

Visite el sitio de controladores y descargas para obtener actualizaciones sobre los productos correspondientes.  Tenga en cuenta que se vincula la siguiente lista de productos afectados con actualizaciones de BIOS publicadas. Para obtener más información, visite el artículo de la base de conocimientos de Dell Actualización de firmware mediante Dell Update Packages (DUP) y descargue la actualización para su computadora Dell.

Los clientes pueden utilizar una de las soluciones de notificación de Dell para recibir notificaciones y descargar automáticamente las actualizaciones de controladores, BIOS y firmware una vez que estén disponibles.

Referencias adicionales:

 

SLN317156_en_US__1iconNotas:
  • SLN317156_en_US__1iconLas fechas indicadas son fechas estimadas de disponibilidad y están sujetas a cambios sin previo aviso.
 
  • SLN317156_en_US__1iconLa lista de plataformas para los productos de servidores Dell EMC se actualizará periódicamente. Vuelva a consultar con frecuencia para obtener la información más actualizada.
 
  • SLN317156_en_US__1iconLas versiones de actualización en la siguiente tabla son las primeras versiones con las actualizaciones para abordar las vulnerabilidades de seguridad. Las versiones de estas versiones y posteriores incluirán las actualizaciones de seguridad.
 
  • SLN317156_en_US__1iconLas fechas de lanzamiento a continuación están en formato de EE. UU.: MM/DD/AAAA.
 
  • SLN317156_en_US__1iconLas fechas de lanzamiento previstas están en formato MM/AAAAA.

 

SLN317156_en_US__1iconNota: Las plataformas 14G con procesadores Cascade Lake no se ven afectadas por esta vulnerabilidad de MDS (Intel-SA-00233), ya que incorporan mitigaciones de canal lateral en el hardware.

El almacenamiento Dell EMC PowerVault ME4 no se ve afectado por esta vulnerabilidad de MDS (Intel-SA-00233).

Producto

Versión
de actualización del BIOS (o superior)

Fecha de estreno/

Fecha
de lanzamiento prevista (DD/MM/AAAA)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

05/30/2019

XC740XD, XC640 y XC940

2.2.10

05/31/2019

R540, R440, T440y XR2

2.2.9

05/31/2019

R740XD2

2.2.9

05/31/2019

R840 y R940xa

2.2.10

05/31/2019

T640

2.2.9

05/31/2019

C6420y XC6420

2.2.9

05/31/2019

FC640, M640 y M640P

2.2.9

05/31/2019

MX740C

2.2.9

05/31/2019

MX840C

2.2.9

05/31/2019

C4140

2.2.9

05/31/2019

T140, T340, R240, R340y NX440

1.2.0

05/31/2019

DSS9600, DSS9620, DS9630

2.2.10

05/31/2019

 

R830

1.10.5

09/10/2019

T130, R230, T330, R330y NX430

2.7.1

09/10/2019

R930

2.7.2

10/2019

R730, R730XD y R630

2.10.5

09/18/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

09/10/2019

XC730, XC703XD y XC630

2.10.5

09/2019

C4130

2.10.5

09/06/2019

M630, M630P y FC630

2.10.5

09/06/2019

FC430

2.10.5

09/07/2019

M830, M830P y FC830

2.10.5

09/06/2019

T630

2.10.5

09/10/2019

R530, R430 y T430

2.10.5

09/10/2019

XC430, XC430Xpress

2.10.5

09/10/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

09/10/2019

XC6320

2.10.5

09/10/2019

C6320P

2.2.0

09/10/2019

T30

1.1.0

09/10/2019

DSS1500, DSS1510, DSS2500

2.10.3

06/27/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320 y NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620 y NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

09/06/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220 y C8220X

2.10.0

09/19/2019

Informazioni correlate

Prodotti interessati

PowerEdge
Proprietà dell'articolo
Numero articolo: 000180619
Tipo di articolo: Dell Security Advisory
Ultima modifica: 18 set 2025
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.