DSA-2019-089: Dell EMC Serverplattform-Sicherheitsempfehlung für Intel-SA-00233

Riepilogo: Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitsrisiken im Intel Microarchitectural Data Sampling zu beheben. Weitere Informationen zu betroffenen Plattformen und weitere Schritte zur Anwendung der Aktualisierungen, finden Sie in diesem Handbuch. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Impatto

Medium

Dettagli

Es werden Updates zur Behebung der folgenden Sicherheitslücken verfügbar sein.

Intel-SA-00233Sicherheitslücken bei Intel Microarchitectural Data Sampling
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Es werden Updates zur Behebung der folgenden Sicherheitslücken verfügbar sein.

Intel-SA-00233Sicherheitslücken bei Intel Microarchitectural Data Sampling
  • CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies raccomanda a tutti i clienti di prendere in considerazione sia il punteggio base CVSS, sia ogni eventuale punteggio temporale o ambientale che possa avere effetti sul livello di gravità potenziale associato a una specifica vulnerabilità di sicurezza.

Prodotti interessati e correzione

In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
  1. Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
  2. Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitslücken im Zusammenhang mit Intel-SA-00233 zu beheben.  
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Auf der Website Treiber und Downloads finden Sie Updates zu den entsprechenden Produkten.  Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Dell Update der Firmware mithilfe von Dell Update Packages (DUPs) und laden Sie das Update für Ihren Dell Computer herunter.

Kunden können eine der Dell Benachrichtigungslösungen verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.

Weitere Referenzen:

 

SLN317156_en_US__1iconNotizen:
  • SLN317156_en_US__1iconDie angegebenen Daten sind voraussichtliche Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
 
  • SLN317156_en_US__1iconDie Plattformliste für Dell EMC Serverprodukte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
 
  • SLN317156_en_US__1iconDie Updateversionen in der Tabelle unten sind die ersten Versionen mit den Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
 
  • SLN317156_en_US__1iconDie folgenden Veröffentlichungsdaten sind im US-Format angegeben: TT/MM/JJJJ.
 
  • SLN317156_en_US__1iconErwartete Veröffentlichungstermine sind im Format MM/JJJJ.

 

SLN317156_en_US__1iconAnmerkung: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen, da sie hardwareinterne Minderungsmaßnahmen für den seitenseitigen Kanal enthalten.

Dell EMC PowerVault ME4-Storage ist von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen.

Produkt

BIOS-Update-Version
(oder höher)

Versionsdatum/

Erwartetes Veröffentlichungsdatum
(MM/TT/JJJJ)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30.05.2019

XC740XD, XC640, XC940

2.2.10

31.05.2019

R540, R440, T440, XR2

2.2.9

31.05.2019

R740XD2

2.2.9

31.05.2019

R840, R940xa

2.2.10

31.05.2019

T640

2.2.9

31.05.2019

C6420, XC6420

2.2.9

31.05.2019

FC640, M640, M640P

2.2.9

31.05.2019

MX740C

2.2.9

31.05.2019

MX840C

2.2.9

31.05.2019

C4140

2.2.9

31.05.2019

T140, T340, R240, R340, NX440

1.2.0

31.05.2019

DSS9600, DSS9620, DS9630

2.2.10

31.05.2019

 

R830

1.10.5

10.09.19

T130, R230, T330, R330, NX430

2.7.1

10.09.19

R930

2.7.2

10/2019

R730, R730XDund R630

2.10.5

18.09.2018

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10.09.19

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

09/06/2019

M630, M630P, FC630

2.10.5

09/06/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

09/06/2019

T630

2.10.5

10.09.19

R530, R430, T430

2.10.5

10.09.19

XC430, XC430Xpress

2.10.5

10.09.19

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10.09.19

XC6320

2.10.5

10.09.19

C6320P

2.2.0

10.09.19

T30

1.1.0

10.09.19

DSS1500, DSS1510, DSS2500

2.10.3

27.06.2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

09/06/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019

In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Es gibt zwei wesentliche Komponenten, die angewendet werden müssen, um die oben genannten Sicherheitslücken zu minimieren:
  1. Wenden Sie das BIOS-Update an, das im Abschnitt "Dell EMC Server Affected" unten aufgeführt ist.
  2. Wenden Sie den entsprechenden Betriebssystem-Patch an. Dies ist erforderlich, um die Sicherheitslücken im Zusammenhang mit Intel-SA-00233 zu beheben.  
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Auf der Website Treiber und Downloads finden Sie Updates zu den entsprechenden Produkten.  Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Dell Update der Firmware mithilfe von Dell Update Packages (DUPs) und laden Sie das Update für Ihren Dell Computer herunter.

Kunden können eine der Dell Benachrichtigungslösungen verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.

Weitere Referenzen:

 

SLN317156_en_US__1iconNotizen:
  • SLN317156_en_US__1iconDie angegebenen Daten sind voraussichtliche Verfügbarkeitsdaten und können ohne vorherige Ankündigung geändert werden.
 
  • SLN317156_en_US__1iconDie Plattformliste für Dell EMC Serverprodukte wird regelmäßig aktualisiert. Überprüfen Sie die Liste regelmäßig für aktuelle Informationen.
 
  • SLN317156_en_US__1iconDie Updateversionen in der Tabelle unten sind die ersten Versionen mit den Updates zur Behebung der Sicherheitslücken. Versionen ab diesen Versionen enthalten die Sicherheitsupdates.
 
  • SLN317156_en_US__1iconDie folgenden Veröffentlichungsdaten sind im US-Format angegeben: TT/MM/JJJJ.
 
  • SLN317156_en_US__1iconErwartete Veröffentlichungstermine sind im Format MM/JJJJ.

 

SLN317156_en_US__1iconAnmerkung: 14G-Plattformen mit Cascade Lake-Prozessoren sind von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen, da sie hardwareinterne Minderungsmaßnahmen für den seitenseitigen Kanal enthalten.

Dell EMC PowerVault ME4-Storage ist von dieser MDS-Sicherheitslücke (Intel-SA-00233) nicht betroffen.

Produkt

BIOS-Update-Version
(oder höher)

Versionsdatum/

Erwartetes Veröffentlichungsdatum
(MM/TT/JJJJ)

R640, R740, R740XD, R940, NX3240, NX3340

2.2.10

30.05.2019

XC740XD, XC640, XC940

2.2.10

31.05.2019

R540, R440, T440, XR2

2.2.9

31.05.2019

R740XD2

2.2.9

31.05.2019

R840, R940xa

2.2.10

31.05.2019

T640

2.2.9

31.05.2019

C6420, XC6420

2.2.9

31.05.2019

FC640, M640, M640P

2.2.9

31.05.2019

MX740C

2.2.9

31.05.2019

MX840C

2.2.9

31.05.2019

C4140

2.2.9

31.05.2019

T140, T340, R240, R340, NX440

1.2.0

31.05.2019

DSS9600, DSS9620, DS9630

2.2.10

31.05.2019

 

R830

1.10.5

10.09.19

T130, R230, T330, R330, NX430

2.7.1

10.09.19

R930

2.7.2

10/2019

R730, R730XDund R630

2.10.5

18.09.2018

NX3330, NX3230, DSMS630, DSMS730

2.10.5

10.09.19

XC730, XC703XD, XC630

2.10.5

09/2019

C4130

2.10.5

09/06/2019

M630, M630P, FC630

2.10.5

09/06/2019

FC430

2.10.5

09/07/2019

M830, M830P, FC830

2.10.5

09/06/2019

T630

2.10.5

10.09.19

R530, R430, T430

2.10.5

10.09.19

XC430, XC430Xpress

2.10.5

10.09.19

R530XD

1.10.5

09/19/2019

C6320

2.10.5

10.09.19

XC6320

2.10.5

10.09.19

C6320P

2.2.0

10.09.19

T30

1.1.0

10.09.19

DSS1500, DSS1510, DSS2500

2.10.3

27.06.2019

DSS7500

2.10.3

09/2019

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320, NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720, R720XD, NX3200 XC720XD

2.8.0

10/1/2019

R620, NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

09/06/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220, C8220X

2.10.0

09/19/2019

Informazioni correlate

Prodotti interessati

PowerEdge
Proprietà dell'articolo
Numero articolo: 000180619
Tipo di articolo: Dell Security Advisory
Ultima modifica: 18 set 2025
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.