DSA-2019-089 : Bulletin de sécurité de la plate-forme de serveur Dell EMC pour Intel-SA-00233

Riepilogo: Les serveurs Dell EMC requièrent une mise à jour de sécurité pour résoudre les vulnérabilités MDS (Microarchitectural Data Sampling) Intel. Pour des informations spécifiques relatives aux plates-formes concernées et les étapes suivantes pour appliquer les mises à jour, reportez-vous à ce guide. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

Medium

Dettagli

Des mises à jour seront disponibles pour corriger les failles de sécurité suivantes.

Intel-SA-00233Failles de sécurité liées à l’échantillonnage des données microarchitecturales Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) au http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Des mises à jour seront disponibles pour corriger les failles de sécurité suivantes.

Intel-SA-00233Failles de sécurité liées à l’échantillonnage des données microarchitecturales Intel
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) au http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Deux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :
  1. Appliquez la mise à jour du BIOS répertoriée dans la section Serveurs Dell EMC concernés ci-dessous.
  2. Appliquez le correctif du système d’exploitation applicable. Cela est nécessaire pour atténuer les failles de sécurité liées à Intel-SA-00233.  
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.

Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits concernés.  NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour du firmware à l’aide de Dell Update Packages (DUP) et téléchargez la mise à jour pour votre ordinateur Dell.

Les clients peuvent utiliser l’une des solutions de notification Dell pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.

Références supplémentaires :

 

SLN317156_en_US__1iconNotes:
  • SLN317156_en_US__1iconLes dates indiquées sont des dates de disponibilité estimées et peuvent être modifiées sans préavis.
 
  • SLN317156_en_US__1iconLa liste des plates-formes pour les produits de serveurs Dell EMC sera mise à jour régulièrement. Veuillez consulter régulièrement les informations pour connaître les plus récentes.
 
  • SLN317156_en_US__1iconLes versions de mise à jour dans le tableau ci-dessous sont les premières versions avec les mises à jour destinées à résoudre les failles de sécurité. Toutes les versions supérieures incluent ces mises à jour de sécurité.
 
  • SLN317156_en_US__1iconLes dates de sortie ci-dessous sont au format américain MM/JJ/AAAA.
 
  • SLN317156_en_US__1iconLes dates de sortie prévues sont au format MM/AAAA.

 

SLN317156_en_US__1iconNote: Les plates-formes 14G équipées de processeurs Cascade Lake ne sont pas affectées par cette faille de sécurité MDS (Intel-SA-00233), car elles intègrent des atténuations de canal latéral dans le matériel.

Le stockage Dell EMC PowerVault ME4 n’est pas affecté par cette faille de sécurité MDS (Intel-SA-00233).

Product (Produit)

Version de mise à jour
du BIOS (ou supérieure)

Date de version/

Date
de publication prévue (JJ/MM/AAAA)

R640, R740, R740XD,R940, NX3240, NX3340

2.2.10

30/05/19

XC740XD, XC640, XC940

2.2.10

31/05/2019

R540, R440, T440, XR2

2.2.9

31/05/2019

R740XD2

2.2.9

31/05/2019

R840, R940xa

2.2.10

31/05/2019

T640

2.2.9

31/05/2019

C6420, XC6420

2.2.9

31/05/2019

FC640, M640, M640P

2.2.9

31/05/2019

MX740C

2.2.9

31/05/2019

MX840C

2.2.9

31/05/2019

C4140

2.2.9

31/05/2019

T140, T340, R240, R340, NX440

1.2.0

31/05/2019

DSS9600, DSS9620, DS9630

2.2.10

31/05/2019

 

R830

1.10.5

10/09/2019

T130, R230, T330, R330, NX430

2.7.1

10/09/2019

R930

2.7.2

10/2019

R730, R730XD,R630

2.10.5

18/09/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10/09/2019

C730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06/09/2019

M630, M630P, FC630

2.10.5

06/09/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

06/09/2019

T630

2.10.5

10/09/2019

R530, R430, T430

2.10.5

10/09/2019

XC430, XC430Xpress

2.10.5

10/09/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10/09/2019

XC6320

2.10.5

10/09/2019

C6320P

2.2.0

10/09/2019

T30

1.1.0

10/09/2019

DSS1500, DSS1510, DSS2500

2.10.3

27/06/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200, XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

06/09/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019

La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Deux composants essentiels doivent être appliqués pour atténuer les failles de sécurité mentionnées ci-dessus :
  1. Appliquez la mise à jour du BIOS répertoriée dans la section Serveurs Dell EMC concernés ci-dessous.
  2. Appliquez le correctif du système d’exploitation applicable. Cela est nécessaire pour atténuer les failles de sécurité liées à Intel-SA-00233.  
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.

Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits concernés.  NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour du firmware à l’aide de Dell Update Packages (DUP) et téléchargez la mise à jour pour votre ordinateur Dell.

Les clients peuvent utiliser l’une des solutions de notification Dell pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.

Références supplémentaires :

 

SLN317156_en_US__1iconNotes:
  • SLN317156_en_US__1iconLes dates indiquées sont des dates de disponibilité estimées et peuvent être modifiées sans préavis.
 
  • SLN317156_en_US__1iconLa liste des plates-formes pour les produits de serveurs Dell EMC sera mise à jour régulièrement. Veuillez consulter régulièrement les informations pour connaître les plus récentes.
 
  • SLN317156_en_US__1iconLes versions de mise à jour dans le tableau ci-dessous sont les premières versions avec les mises à jour destinées à résoudre les failles de sécurité. Toutes les versions supérieures incluent ces mises à jour de sécurité.
 
  • SLN317156_en_US__1iconLes dates de sortie ci-dessous sont au format américain MM/JJ/AAAA.
 
  • SLN317156_en_US__1iconLes dates de sortie prévues sont au format MM/AAAA.

 

SLN317156_en_US__1iconNote: Les plates-formes 14G équipées de processeurs Cascade Lake ne sont pas affectées par cette faille de sécurité MDS (Intel-SA-00233), car elles intègrent des atténuations de canal latéral dans le matériel.

Le stockage Dell EMC PowerVault ME4 n’est pas affecté par cette faille de sécurité MDS (Intel-SA-00233).

Product (Produit)

Version de mise à jour
du BIOS (ou supérieure)

Date de version/

Date
de publication prévue (JJ/MM/AAAA)

R640, R740, R740XD,R940, NX3240, NX3340

2.2.10

30/05/19

XC740XD, XC640, XC940

2.2.10

31/05/2019

R540, R440, T440, XR2

2.2.9

31/05/2019

R740XD2

2.2.9

31/05/2019

R840, R940xa

2.2.10

31/05/2019

T640

2.2.9

31/05/2019

C6420, XC6420

2.2.9

31/05/2019

FC640, M640, M640P

2.2.9

31/05/2019

MX740C

2.2.9

31/05/2019

MX840C

2.2.9

31/05/2019

C4140

2.2.9

31/05/2019

T140, T340, R240, R340, NX440

1.2.0

31/05/2019

DSS9600, DSS9620, DS9630

2.2.10

31/05/2019

 

R830

1.10.5

10/09/2019

T130, R230, T330, R330, NX430

2.7.1

10/09/2019

R930

2.7.2

10/2019

R730, R730XD,R630

2.10.5

18/09/2019

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10/09/2019

C730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

06/09/2019

M630, M630P, FC630

2.10.5

06/09/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

06/09/2019

T630

2.10.5

10/09/2019

R530, R430, T430

2.10.5

10/09/2019

XC430, XC430Xpress

2.10.5

10/09/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10/09/2019

XC6320

2.10.5

10/09/2019

C6320P

2.2.0

10/09/2019

T30

1.1.0

10/09/2019

DSS1500, DSS1510, DSS2500

2.10.3

27/06/2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200, XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

06/09/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019

Informazioni correlate

Prodotti interessati

PowerEdge
Proprietà dell'articolo
Numero articolo: 000180619
Tipo di articolo: Dell Security Advisory
Ultima modifica: 18 set 2025
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.