DSA-2019-152:适用于 Intel-SA-00233 的 Dell EMC Networking 安全更新

摘要: 适用于 Intel-SA-00233 的 Dell EMC Networking 安全声明

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状



CVE 标识符:CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

DSA 标识符:DSA-2019-152

严重性:

等严重性等级:CVSS v3 基本分数:请参阅 NVD (http://nvd.nist.gov/ 此超链接会将您带往 Dell Technologies 之外的网站),了解每个 CVE 的分数

 


受影响的产品: 


Dell EMC Networking(有关受影响的产品的完整列表,请参阅下面的“解决办法”部分)
 


摘要:
 


Dell EMC Networking 产品需要安全更新,以解决 Intel 微体系结构数据采样漏洞。
 


详细信息: 


更新可用于解决以下安全漏洞:

Intel-SA-00233 此超链接会将您带往 Dell Technologies 之外的网站:英特尔微体系结构数据采样漏洞

 
  •     CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

    有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。此超链接会将您带往 Dell Technologies 之外的网站要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search 此超链接会将您带往 Dell Technologies 之外的网站
     


    解决方案: 


    以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

    需要应用两种基本组件以缓解上述漏洞的风险:

    1.应用下面“受影响的 Dell EMC Networking 产品”部分中列出的固件更新。
    2.应用合适的操作系统修补程序。这是缓解 Intel-SA-00233此超链接会将您带往 Dell Technologies 之外的网站 相关漏洞所必需的。

    鼓励客户查看Intel安全公告中的信息,包括相应的识别和缓解措施。

    有关适用产品的更新,请访问驱动程序和下载站点。要了解更多信息,请访问戴尔知识库文章 Dell Update Package,并下载适用于您的戴尔计算机的更新。

    客户可以使用要通知的戴尔通知解决方案之一,并在更新可用时自动下载驱动程序、BIOS 和固件更新。

     


    其他参考资料:


    - 开发人员软件安全指南:https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling此超链接会将您带往 Dell Technologies 之外的网站
    - Intel Security First – MDS 页面:https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html此超链接会将您带往 Dell Technologies 之外的网站
    - Intel Security Center:https://security-center.intel.com此超链接会将您带往 Dell Technologies 之外的网站
    - AMD 对 CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091(辐射和恶意动态数据加载 (RIDL))的回应: https://www.amd.com/en/corporate/product-security此超链接会将您带往 Dell Technologies 之外的网站
    - VMware:https://www.vmware.com/security/advisories/VMSA-2019-0008.html此超链接会将您带往 Dell Technologies 之外的网站
    - Microsoft:https://support.microsoft.com/en-us/help/4457951/windows-guidance-to-protect-against-speculative-execution-side-channel此超链接会将您带往 Dell Technologies 之外的网站
    - Red Hat: 此超链接会将您带往 Dell Technologies 之外的网站
    https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it - SuSe:https://www.suse.com/security/cve/CVE-2018-12126/此超链接会将您带往 Dell Technologies 之外的网站
    - Ubuntu:https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities            此超链接会将您带往 Dell Technologies 之外的网站


     

     

    提醒:在安装更新之前,请先查看版本说明中的安装过程。

     

     

    提醒:列出的日期为预计可用日期,如有更改,恕不另行通知。

     

     

    提醒:Dell EMC Networking 产品的平台列表将定期更新。请经常查看以获得最新信息。

     

     

    提醒:下表中的更新版本是包含用于解决安全漏洞的更新的首批版本。这些版本及更高版本将包含安全更新。

     

     

    提醒:以下日期均为美国日期格式 (MM/DD/YYYY)。

     

     

    受影响的 Dell EMC Networking 产品:

     

    产品

    更新版本
    (或更高版本)

    发布日期/

    预期发布日期
    (MM/YYYY)

     PowerSwitch Z9264F-ON

    尚未提供

    待定

     PowerSwitch S5212F-ON

    可用

    10/01/2019

     PowerSwitch S5224F-ON

    可用

    10/01/2019

     PowerSwitch S5232F-ON

    可用

    10/01/2019

     PowerSwitch S5248F-ON

    可用

    10/01/2019

            PowerSwitch S5296F-ON

    可用

    10/01/2019

    VEP4600

    可用

    09/05/2019

    VEP1400

    可用

    09/05/2019

     


    严重性等级:  


    有关严重性等级的说明,请参阅戴尔的漏洞披露政策。Dell EMC 建议所有客户同时考虑基本分数和任何相关的临时和环境分数,因为它们可能会影响与特定安全漏洞相关的潜在安全性。


    法律信息:


    戴尔建议所有用户根据自己的具体情况确定此信息是否适用,并采取适当的措施。此处所述的信息按“原样”提供,不含任何形式的担保。戴尔拒绝做出任何明示或暗示保证,包括适销性、特定用途适用性、权利以及不侵权保证。任何情况下戴尔或其供应商不对包括直接、间接、偶然、必然损失、业务利润损失或特殊损失在内的任何损失承担责任,即使戴尔或其供应商已被告知发生此类损失的可能性也是如此。某些州不允许限制或排除对偶然或必然的损坏的责任,上述限制可能不适用。

原因

不适用

解决方案

不适用

受影响的产品

PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9264F-ON, DELL NETWORKING VEP4600 16-CORE, Dell Networking VEP4600 4-CORE, DELL NETWORKING VEP4600 8-CORE
文章属性
文章编号: 000135607
文章类型: Solution
上次修改时间: 05 6月 2025
版本:  8
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。