DSA-2019-089:适用于 Intel-SA-00233 的 Dell EMC 服务器平台安全公告

摘要: Dell EMC 服务器需要安全更新,以解决 Intel 微体系结构数据采样漏洞。 有关受影响平台上的特定信息以及应用更新的后续步骤,请参阅本指南。

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

DSA 标识符:DSA-2019-089

CVE 标识符:CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

严重性:中等

严重性等级:CVSS v3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE

受影响的产品的分数:  
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)

摘要:  
Dell EMC 服务器需要安全更新来解决英特尔微体系结构数据采样漏洞。

详:  
将提供更新以解决以下安全漏洞。

Intel-SA-00233英特尔微体系结构数据采样漏洞
  • CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

有关此处提到的任何常见漏洞和信息泄露 (CVE) 的更多信息,请查阅国家漏洞数据库 (NVD),网址为:http://nvd.nist.gov/home.cfm。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search

解决方法:      
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
需要应用两个基本组件来缓解上述漏洞的风险:
  1. 应用下面“受影响的 Dell EMC 服务器”部分中列出的 BIOS 更新。
  2. 应用合适的操作系统修补程序。这是缓解 Intel-SA-00233 相关漏洞所必需的。  
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问 驱动程序和下载 网站。  请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一来接收通知,并在驱动程序、BIOS 和固件更新可用

时自动下载。其他参考资料

 

SLN317156_en_US__1icon 笔记:
  • SLN317156_en_US__1icon 列出的日期为预计可用日期,如有更改,恕不另行通知。
 
  • SLN317156_en_US__1icon Dell EMC 服务器产品的平台列表将定期更新。请经常查看以获得最新信息。
 
  • SLN317156_en_US__1icon 下表中的更新版本是包含更新以解决安全漏洞的第一个版本。这些版本及更高版本将包含安全更新。
 
  • SLN317156_en_US__1icon 下面的发布日期采用美国格式 MM/DD/YYYY。
 
  • SLN317156_en_US__1icon 预期的发布日期采用 MM/YYYY 格式。

 

SLN317156_en_US__1icon 提醒:采用 Cascade Lake 处理器的 14G 平台不受此 MDS 漏洞 (Intel-SA-00233) 的影响,因为它们包含硬件内侧信道缓解措施。

Dell EMC PowerVault ME4 存储不受此 MDS 漏洞 (Intel-SA-00233) 的影响。


受影响的 Dell EMC 服务器产品

产品

BIOS 更新版本
(或更高版本)

发布日期/

预期发布日期
(MM/DD/YYYY)

R640R740R740XDR940NX3240NX3340

2.2.10

2019 年 5 月 30 日

XC740XDXC640XC940

2.2.10

2019 年 5 月 31 日

R540R440T440XR2

2.2.9

2019 年 5 月 31 日

R740XD2

2.2.9

2019 年 5 月 31 日

R840R940xa

2.2.10

2019 年 5 月 31 日

T640

2.2.9

2019 年 5 月 31 日

C6420XC6420

2.2.9

2019 年 5 月 31 日

FC640M640M640P

2.2.9

2019 年 5 月 31 日

MX740C

2.2.9

2019 年 5 月 31 日

MX840C

2.2.9

2019 年 5 月 31 日

C4140

2.2.9

2019 年 5 月 31 日

T140T340R240R340NX440

1.2.0

2019 年 5 月 31 日

DSS9600DSS9620DS9630

2.2.10

2019 年 5 月 31 日

 

R830

1.10.5

2019/9/10

T130R230T330R330NX430

2.7.1

2019/9/10

R930

2.7.2

10/2019

R730R730XDR630

2.10.5

2019/9/18

NX3330、NX3230、DSMS630、DSMS730

2.10.5

2019/9/10

XC730、XC703XD、XC630

2.10.5

2019/9

C4130

2.10.5

2019/9/6

M630M630PFC630

2.10.5

2019/9/6

FC430

2.10.5

09/07/2019

M830M830PFC830

2.10.5

2019/9/6

T630

2.10.5

2019/9/10

R530R430T430

2.10.5

2019/9/10

XC430XC430Xpress

2.10.5

2019/9/10

R530XD

1.10.5

09/19/2019

C6320

2.10.5

2019/9/10

XC6320

2.10.5

2019/9/10

C6320P

2.2.0

2019/9/10

T30

1.1.0

2019/9/10

DSS1500DSS1510DSS2500

2.10.3

2019/6/27

DSS7500

2.10.3

2019/9

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320、NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720R720XD、NX3200、XC720XD

2.8.0

10/1/2019

R620、NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

2019/9/6

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220C8220X

2.10.0

09/19/2019


严重性等级:  

有关严重性等级的说明,请参阅戴尔的漏洞披露政策。Dell EMC 建议所有客户同时考虑基础分数以及任何相关的临时和环境分数,因为这些分数可能会影响与特定安全漏洞相关的潜在严重性。

法律信息

戴尔建议所有用户根据自己的具体情况确定此信息的适用性,并采取适当的措施。此处所述的信息按“原样”提供,不含任何形式的担保。戴尔拒绝做出任何明示或暗示保证,包括适销性、特定用途适用性、权利以及不侵权保证。任何情况下戴尔或其供应商不对包括直接、间接、偶然、必然损失、业务利润损失或特殊损失在内的任何损失承担责任,即使戴尔或其供应商已被告知发生此类损失的可能性也是如此。某些州不允许限制或排除对偶然或必然的损坏的责任,上述限制可能不适用。


原因

 

解决方案

 

受影响的产品

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
文章属性
文章编号: 000177816
文章类型: Solution
上次修改时间: 23 9月 2024
版本:  4
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。