DSA-2019-152:适用于 Intel-SA-00233 的 Dell EMC Networking 安全更新
摘要: 适用于 Intel-SA-00233 的 Dell EMC Networking 安全声明
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
症状
CVE 标识符:CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
DSA 标识符:DSA-2019-152
严重性:中
等严重性等级:CVSS v3 基本分数:请参阅 NVD (http://nvd.nist.gov/
),了解每个 CVE 的分数
受影响的产品:
Dell EMC Networking(有关受影响的产品的完整列表,请参阅下面的“解决办法”部分)
摘要:
Dell EMC Networking 产品需要安全更新,以解决 Intel 微体系结构数据采样漏洞。
详细信息:
更新可用于解决以下安全漏洞:
Intel-SA-00233
:英特尔微体系结构数据采样漏洞
- CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。
要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search 
解决方案:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
需要应用两种基本组件以缓解上述漏洞的风险:
1.应用下面“受影响的 Dell EMC Networking 产品”部分中列出的固件更新。
2.应用合适的操作系统修补程序。这是缓解 Intel-SA-00233
相关漏洞所必需的。
鼓励客户查看Intel安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。要了解更多信息,请访问戴尔知识库文章 Dell Update Package,并下载适用于您的戴尔计算机的更新。
客户可以使用要通知的戴尔通知解决方案之一,并在更新可用时自动下载驱动程序、BIOS 和固件更新。
其他参考资料:
- 开发人员软件安全指南:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
- Intel Security First – MDS 页面:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
- Intel Security Center:https://security-center.intel.com
- AMD 对 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091(辐射和恶意动态数据加载 (RIDL))的回应: https://www.amd.com/en/corporate/product-security
- VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html
- Microsoft:https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel
- Red Hat:
https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it - SuSe:https://www.suse.com/security/cve/CVE-2018-12126/
- Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
提醒:在安装更新之前,请先查看版本说明中的安装过程。提醒:列出的日期为预计可用日期,如有更改,恕不另行通知。提醒:Dell EMC Networking 产品的平台列表将定期更新。请经常查看以获得最新信息。提醒:下表中的更新版本是包含用于解决安全漏洞的更新的首批版本。这些版本及更高版本将包含安全更新。提醒:以下日期均为美国日期格式 (MM/DD/YYYY)。受影响的 Dell EMC Networking 产品:
产品
更新版本
(或更高版本)发布日期/
预期发布日期
(MM/YYYY)PowerSwitch Z9264F-ON
尚未提供
待定
PowerSwitch S5212F-ON
可用
10/01/2019
PowerSwitch S5224F-ON
可用
10/01/2019
PowerSwitch S5232F-ON
可用
10/01/2019
PowerSwitch S5248F-ON
可用
10/01/2019
PowerSwitch S5296F-ON
可用
10/01/2019
VEP4600
可用
09/05/2019
VEP1400
可用
09/05/2019
严重性等级:
有关严重性等级的说明,请参阅戴尔的漏洞披露政策。Dell EMC 建议所有客户同时考虑基本分数和任何相关的临时和环境分数,因为它们可能会影响与特定安全漏洞相关的潜在安全性。
法律信息:
戴尔建议所有用户根据自己的具体情况确定此信息是否适用,并采取适当的措施。此处所述的信息按“原样”提供,不含任何形式的担保。戴尔拒绝做出任何明示或暗示保证,包括适销性、特定用途适用性、权利以及不侵权保证。任何情况下戴尔或其供应商不对包括直接、间接、偶然、必然损失、业务利润损失或特殊损失在内的任何损失承担责任,即使戴尔或其供应商已被告知发生此类损失的可能性也是如此。某些州不允许限制或排除对偶然或必然的损坏的责任,上述限制可能不适用。
原因
不适用
解决方案
不适用
受影响的产品
PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-CORE文章属性
文章编号: 000135607
文章类型: Solution
上次修改时间: 05 6月 2025
版本: 8
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。