DSA-2019-089:適用于 Intel-SA-00233 的 Dell EMC 伺服器平臺安全諮詢

摘要: Dell EMC 伺服器需要安全性更新,才能解決 Intel 微架構資料取樣中的漏洞。 如需受影響平台的特定資訊,以及套用更新的後續步驟,請參閱本指南。

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

DSA 識別符:DSA-2019-089

CVE 識別符:CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

嚴重性:中等

嚴重性等級:CVSS v3 基本分數:請參閱 NVD (http://nvd.nist.gov/) 以取得每個 CVE

的個別分數受影響的產品:  
Dell EMC 伺服器 (請參閱下方的「解決方案」一節,瞭解受影響產品的完整清單)

摘要:  
Dell EMC 伺服器需要安全性更新,才能解決 Intel 微架構資料取樣漏洞。

詳:  
將提供更新以解決以下安全漏洞。

Intel-SA-00233Intel 微架構資料取樣漏洞
  • CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091

如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用 位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋公用程式。

解決方案:      
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
需要套用兩個基本元件,以緩解上述漏洞:
  1. 套用下方「受影響的 Dell EMC 伺服器」一節中列出的 BIOS 更新。
  2. 套用適用的作業系統修補程式。這是緩解 Intel-SA-00233 相關漏洞的必要動作。  
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。

請造訪 驅動程式與下載 網站,以瞭解適用產品的更新。  請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章 直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。

客戶可以使用其中一種 Dell 通知解決方案 來接獲通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。

其他參考資料

 

SLN317156_en_US__1icon 註解:
  • SLN317156_en_US__1icon 列出的日期為預估可用日期,如有變更,恕不另行通知。
 
  • SLN317156_en_US__1icon Dell EMC 伺服器產品的平台清單會定期更新。請經常回來查看最新資訊。
 
  • SLN317156_en_US__1icon 下表中的更新版本為首批包含解決安全性漏洞更新的版本。這些版本及更新版本將包含安全性更新。
 
  • SLN317156_en_US__1icon 以下發佈日期採用美國的 MM/DD/YYYY 格式。
 
  • SLN317156_en_US__1icon 預期發佈日期採用MM/YYYY格式。

 

SLN317156_en_US__1icon備註:搭載 Cascade Lake 處理器的 14G 平台不受此 MDS 漏洞 (Intel-SA-00233) 的影響,因為它們整合了硬體內側通道風險降低功能。

Dell EMC PowerVault ME4 儲存裝置不受此 MDS 漏洞 (Intel-SA-00233) 影響。


受影響的 Dell EMC 伺服器產品

產品

BIOS 更新版本
(或更高版本)

發佈日期/

預期發佈日期
(MM/DD/YYYY)

R640R740R740XDR940NX3240NX3340

2.2.10

05/30/2019

XC740XDXC640XC940

2.2.10

05/31/2019

R540R440T440XR2

2.2.9

05/31/2019

R740XD2

2.2.9

05/31/2019

R840R940xa

2.2.10

05/31/2019

T640

2.2.9

05/31/2019

C6420XC6420

2.2.9

05/31/2019

FC640M640M640P

2.2.9

05/31/2019

MX740C

2.2.9

05/31/2019

MX840C

2.2.9

05/31/2019

C4140

2.2.9

05/31/2019

T140T340R240R340NX440

1.2.0

05/31/2019

DSS9600DSS9620DS9630

2.2.10

05/31/2019

 

R830

1.10.5

09/10/2019

T130R230T330R330NX430

2.7.1

09/10/2019

R930

2.7.2

2019 年 10 月

R730R730XDR630

2.10.5

09/18/2019

NX3330、NX3230、DSMS630、DSMS730

2.10.5

09/10/2019

XC730、XC703XD、XC630

2.10.5

2019/09

C4130

2.10.5

09/06/2019

M630M630PFC630

2.10.5

09/06/2019

FC430

2.10.5

09/07/2019

M830M830PFC830

2.10.5

09/06/2019

T630

2.10.5

09/10/2019

R530R430T430

2.10.5

09/10/2019

XC430XC430Xpress

2.10.5

09/10/2019

R530XD

1.10.5

09/19/2019

C6320

2.10.5

09/10/2019

XC6320

2.10.5

09/10/2019

C6320P

2.2.0

09/10/2019

T30

1.1.0

09/10/2019

DSS1500DSS1510、DSS2500

2.10.3

06/27/2019

DSS7500

2.10.3

2019/09

 

R920

1.9.0

10/1/2019

R820

2.6.0

09/24/2019

R520

2.7.0

09/19/2019

R420

2.7.0

09/19/2019

R320、NX400

2.7.0

09/19/2019

T420

2.7.0

09/19/2019

T320

2.7.0

09/19/2019

R220

1.11.0

09/25/2019

R720R720XD、NX3200、XC720XD

2.8.0

10/1/2019

R620、NX3300

2.8.0

09/09/2019

M820

2.8.0

09/09/2019

M620

2.8.0

09/09/2019

M520

2.8.0

09/09/2019

M420

2.8.0

09/09/2019

T620

2.8.0

09/19/2019

T20

A20

09/06/2019

C5230

1.5.0

09/19/2019

C6220

2.5.7

09/19/2019

C6220II

2.10.0

09/19/2019

C8220C8220X

2.10.0

09/19/2019


嚴重性等級:  

如需嚴重性等級的說明,請參閱 Dell 的漏洞揭露政策。Dell EMC 建議所有客戶同時考慮基本分數和任何相關的時段與環境分數,這可能會影響與特定安全性漏洞相關的潛在嚴重程度。

法律資訊

Dell 建議所有使用者都將此資訊的適用性依他們的個別情況來決定,並採取適當措施。本文提及的資訊以「現狀」提供,不提供任何形式的擔保。Dell 不提供任何擔保,包括適售性、特定用途的適用性、權利和非侵權明示或默示的擔保。Dell 或其供應商在任何情況下對於任何形式的損失均不負責,包括直接、間接、附帶性或衍生性損失、損失商業利潤或特殊損失,即使 Dell 或其供應商已被告知此類損失發生的可能性。有些州不允許排除或限制衍生性或附帶性損失的責任,所以前述限制可能不適用。


原因

 

解析度

 

受影響的產品

Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
文章屬性
文章編號: 000177816
文章類型: Solution
上次修改時間: 23 9月 2024
版本:  4
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。