DSA-2019-089: Dell EMC Server Platform beveiligingsadvies voor Intel-SA-00233
Samenvatting: Voor Dell EMC Servers is een beveiligingsupdate vereist om de beveiligingslekken in de Intel microarchitectuur voor data sampling te verhelpen. Raadpleeg deze handleiding voor specifieke informatie over de getroffen platforms en de vervolgstappen voor het toepassen van updates. ...
Symptomen
CVE-identifier: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Severity: Gemiddeld
Prioriteitsniveau: CVSS v3 Basisscore: Zie NVD (http://nvd.nist.gov/) voor individuele scores voor elke CVE
Betrokken producten:
Dell EMC servers (zie het gedeelte Oplossing hieronder voor de volledige lijst met betrokken producten)
Samenvatting:
Dell EMC servers vereisen een beveiligingsupdate om de beveiligingslekken met betrekking tot Intel Microarchitectural Data Sampling op te lossen.
Bijzonderheden:
Updates zullen beschikbaar zijn om de volgende beveiligingsproblemen op te lossen.
Intel-SA-00233: Kwetsbaarheden in Intel Microarchitectural Data Sampling
- CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
Raadpleeg voor meer informatie over een van de veelvoorkomende beveiligingslekken en blootstellingen (CVE's) die hier worden genoemd de Amerikaanse National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Oplossing:
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.
Er zijn twee essentiële componenten die moeten worden toegepast om de bovengenoemde kwetsbaarheden te beperken:
- Pas de BIOS-update toe die wordt vermeld in het gedeelte Dell EMC serverproducten waarin dit probleem optreedt hieronder.
- Pas de patch voor het toepasselijke besturingssysteem toe. Dit is vereist om de aan Intel-SA-00233 gerelateerde beveiligingslekken te dichten.
Ga naar de website Drivers en downloads voor updates over de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.
Klanten kunnen een van de Dell meldingsoplossingen gebruiken om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.
Aanvullende referenties:
- Softwarebeveiligingsrichtlijnen voor ontwikkelaars:https://software.Intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS-pagina: https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center: https://Security-Center.Intel.com
- AMD-reactie op CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 (Fallout en Rogue In-Flight Data Load (RIDL)): https://www.amd.com/en/corporate/product-security
- VMware: https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft: https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat: https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
- SuSe: https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu: https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
Notities:
De vermelde data zijn geschatte beschikbaarheidsdata en kunnen zonder voorafgaande kennisgeving worden gewijzigd.
De platformlijst voor Dell EMC serverproducten wordt regelmatig bijgewerkt. Kom regelmatig terug voor actuele informatie.
Updateversies in de onderstaande tabel zijn de eerste releases met de updates om de beveiligingsproblemen op te lossen. Releases na deze versies bevatten de beveiligingsupdates.
De onderstaande releasedatums zijn in Amerikaanse indeling MM/DD/JJJJ.
Verwachte releasedatums zijn in de notatie MM/JJJ.
Opmerking: 14G-platforms met Cascade Lake-processors worden niet getroffen door dit MDS-beveiligingslek (Intel-SA-00233), omdat ze side-channel-mitigaties in de hardware bevatten.
Dell EMC PowerVault ME4 storage is niet getroffen door dit MDS beveiligingslek (Intel-SA-00233).
Dell EMC serverproducten waarin dit probleem optreedt
|
Product |
BIOS-updateversie |
Releasedatum/ Verwachte releasedatum |
|
2.2.10 |
30-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
2.2.9 |
31-5-2019 |
|
|
1.2.0 |
31-5-2019 |
|
|
2.2.10 |
31-5-2019 |
|
1.10.5 |
10-9-2019 |
|
|
2.7.1 |
10-9-2019 |
|
|
R930 |
2.7.2 |
10/2019 |
|
2.10.5 |
18-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
XC730, XC703XD, XC630 |
2.10.5 |
september 2019 |
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
09/07/2019 |
|
|
2.10.5 |
6-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
1.10.5 |
09/19/2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.10.5 |
10-9-2019 |
|
|
2.2.0 |
10-9-2019 |
|
| 1.1.0 |
10-9-2019 |
|
|
2.10.3 |
27-6-2019 |
|
|
DSS7500 |
2.10.3 |
september 2019 |
|
1.9.0 |
10/1/2019 |
|
|
2.6.0 |
09/24/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
R320, NX400 |
2.7.0 |
09/19/2019 |
|
2.7.0 |
09/19/2019 |
|
|
2.7.0 |
09/19/2019 |
|
|
1.11.0 |
09/25/2019 |
|
|
2.8.0 |
10/1/2019 |
|
|
R620, NX3300 |
2.8.0 |
09/09/2019 |
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/09/2019 |
|
|
2.8.0 |
09/19/2019 |
|
|
A20 |
6-9-2019 |
|
|
1.5.0 |
09/19/2019 |
|
|
2.5.7 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
|
|
2.10.0 |
09/19/2019 |
Prioriteitsniveau:
Raadpleeg voor een uitleg van de prioriteitsniveaus het Dell beleid voor het vrijgeven van beveiligingslekken. Dell EMC raadt alle klanten aan rekening te houden met zowel de basisscore als eventuele relevante temporele en omgevingsscores die van invloed kunnen zijn op de mogelijke ernst van een bepaald beveiligingsprobleem.
Juridische informatie:
Dell raadt alle gebruikers aan om de toepasbaarheid van deze informatie op hun individuele situatie te bepalen en passende maatregelen te nemen. De gegeven informatie is een feitelijke weergave van de situatie zonder enige vorm van garantie. Dell wijst alle garanties, hetzij uitdrukkelijk of impliciet, af, inclusief de garanties van verhandelbaarheid, geschiktheid voor een bepaald doel, titel en niet-schending. Dell of haar leveranciers kan in geen enkel geval aansprakelijk worden gesteld voor enige schade, inclusief directe, indirecte, incidentele schade, gevolgschade, winstderving of speciale schade, zelfs indien Dell of haar leveranciers zijn gewezen op de mogelijkheid van dergelijke schade. In bepaalde Amerikaanse staten is uitsluiting of beperking van aansprakelijkheid voor gevolgschade of incidentele schade niet toegestaan, waardoor de voornoemde beperking mogelijk niet van toepassing is.