跳转至主要内容
  • 快速、轻松地下订单
  • 查看订单并跟踪您的发货状态
  • 创建并访问您的产品列表
  • 使用“Company Administration”(公司管理),管理Dell EMC站点、产品和产品级联系人。

DSA-2019-089:适用于 Intel-SA-00233 的 Dell EMC 服务器安全声明

摘要: Dell EMC 服务器需要安全更新,以解决 Intel 微体系结构数据采样漏洞。有关受影响平台上的特定信息以及应用更新的后续步骤,请参阅本指南。

本文可能已自动翻译。如果您对其质量有任何反馈,请使用此页面底部的表单告知我们。

文章内容


症状

DSA 标识符DSA-2019-089CVE 标识符CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091Severity

严重性评级:CVSS v3 基本分数:请参见 NVD (http://nvd.nist.gov/),了解每个 CVE

受影响产品的各个分数:
Dell EMC 服务器(有关受影响的产品的完整列表,请参阅下面的“解决办法”部分)
Dell EMC 服务器需要安全更新,以解决 Intel 微体系结构数据采样漏洞。
更新可用于解决以下安全漏洞。Intel Microarchitectural 数据采样漏洞
  • CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

有关此处提到的任何常见漏洞和信息泄露 (CVE) 的更多信息,请查阅国家漏洞数据库 (NVD),网址为:http://nvd.nist.gov/home.cfm。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为:http://web.nvd.nist.gov/view/vuln/search
以下是受影响产品和预计的发布日期的列表。Dell 建议以最早的机会更新所有客户。
需要应用两个基本组件来缓解上面提到的漏洞:
  1. 应用下面“受影响的 Dell EMC 服务器”部分中列出的 BIOS 更新。
  2. 应用合适的操作系统修补程序。这是缓解 Intel-SA-00233 相关漏洞所必需的。
我们鼓励客户查看 Intel 的安全咨询信息,包括相应的识别和缓解措施。

请访问驱动程序和下载站点,了解适用产品的更新。  请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问 Dell 知识库文章直接从操作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载 Dell 计算机的更新。

客户可以使用其中一个Dell 通知解决方案来通知和下载驱动程序,BIOS 和固件将自动更新一次。

其他参考资料

 

SLN317156_en_US__1icon注:
  • 列出的日期为预计可用日期,如有更改,恕不另行通知。
 
  • Dell EMC 服务器产品的平台列表将定期更新。请经常查看以获得最新信息。
 
  • 下表中的更新版本是包含用于解决安全漏洞的更新的首批版本。这些版本及更高版本将包含安全更新。
 
  • 以下发布日期采用美国日期格式 (MM/DD/YYYY)。
 
  • 预计的发布日期采用 MM/YYYY 格式。

 

SLN317156_en_US__1icon 注意:采用级联 Lake 处理器的14G 平台不受此 MDS 漏洞(Intel-SA-00233)的影响,因为它们整合了硬件端通道的缓解措施。

Dell EMC PowerVault ME4 存储不受此 MDS 漏洞(Intel-SA-00233)的影响。


受影响的 Dell EMC 服务器产品

产品

BIOS 更新版本(或更高版本)

发布日期/

发布日期 (MM/DD/YYYY)

型号R640、R740、R740XD、R940、NX3240、R940xa:

2.2.10

2019 年 5 月 30 日

XC740XD、XC640、XC940

2.2.10

2019 年 5 月 31 日

R540、R440、T440、XR2

2.2.9

2019 年 5 月 31 日

R740XD2

2.2.9

2019 年 5 月 31 日

R840、R940xa

2.2.10

2019 年 5 月 31 日

T640

2.2.9

2019 年 5 月 31 日

C6420、XC6420

2.2.9

2019 年 5 月 31 日

FC640、M640、M640P

2.2.9

2019 年 5 月 31 日

MX740C

2.2.9

2019 年 5 月 31 日

MX840C

2.2.9

2019 年 5 月 31 日

C4140

2.2.9

2019 年 5 月 31 日

T140、T340、R240、R340、NX440

1.2.0

2019 年 5 月 31 日

DSS9600、DSS9620、DS9630

2.2.10

2019 年 5 月 31 日

 

R830

1.10.5

2019/9/10

T130、R230、T330、R330、NX430

2.7.1

2019/9/10

R930

2.7.2

10/2019

R730、R730XD、R630

2.10.5

2019/9/18

NX3330、NX3230、DSMS630、DSMS730

2.10.5

2019/9/10

XC730、XC703XD、XC630

2.10.5

09/2019

C4130

2.10.5

2019/9/6

M630、M630P、FC630

2.10.5

2019/9/6

FC430

2.10.5

2019/9/7

M830、M830P、FC830

2.10.5

2019/9/6

T630

2.10.5

2019/9/10

R530、R430、T430

2.10.5

2019/9/10

XC430、XC430Xpress

2.10.5

2019/9/10

R530XD

1.10.5

2019/9/19

C6320

2.10.5

2019/9/10

XC6320

2.10.5

2019/9/10

C6320P

2.2.0

2019/9/10

T30

1.1.0

2019/9/10

DSS1500、DSS1510、DSS2500

2.10.3

2019/6/27

DSS7500

2.10.3

09/2019

 

R920

1.9.0

2019/10/1

R820

2.6.0

2019/9/24

R520

2.7.0

2019/9/19

R420

2.7.0

2019/9/19

R320、NX400

2.7.0

2019/9/19

T420

2.7.0

2019/9/19

T320

2.7.0

2019/9/19

R220

1.11.0

2019/9/25

R720、R720XD、NX3200、XC720XD

2.8.0

2019/10/1

R620、NX3300

2.8.0

2019/9/9

M820

2.8.0

2019/9/9

M620

2.8.0

2019/9/9

M520

2.8.0

2019/9/9

M420

2.8.0

2019/9/9

T620

2.8.0

2019/9/19

T20

A20

2019/9/6

C5230

1.5.0

2019/9/19

C6220

2.5.7

2019/9/19

C6220II

2.10.0

2019/9/19

C8220、C8220X

2.10.0

2019/9/19


严重性等级

有关严重性等级的说明,请参阅戴尔的漏洞披露政策。Dell EMC 建议所有客户考虑基本分数和任何相关的时态和环境评分,这些分数可能会影响与特定安全漏洞相关的潜在严重性。

法律信息

Dell 建议所有用户确定此信息在其个别情况下的适用性并采取相应措施。此处所述的信息按“原样”提供,不含任何形式的担保。戴尔拒绝做出任何明示或暗示保证,包括适销性、特定用途适用性、权利以及不侵权保证。任何情况下戴尔或其供应商不对包括直接、间接、偶然、必然损失、业务利润损失或特殊损失在内的任何损失承担责任,即使戴尔或其供应商已被告知发生此类损失的可能性也是如此。某些州不允许限制或排除对偶然或必然的损坏的责任,上述限制可能不适用。


 

原因

 

解决方案

 

文章属性


受影响的产品

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange

上次发布日期

10 3月 2021

版本

3

文章类型

Solution