Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

Dells reaktion på Ripple20-sårbarheder

Zusammenfassung: Dells reaktion på Ripple20-sårbarheder

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

CVE-id-felter: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Problemoversigt

Dell er opmærksom på de Treck, Inc-sårbarheder, der kaldes "Ripple20". Sikkerheden i vores produkter er vigtig for at sikre, at vores kunders data og systemer er beskyttet. Vi arbejder på at forstå deres mulige påvirkning. Hvis du bliver påvirket, viderekommunikeres sikkerhedsopdateringer og afbødende foranstaltninger på https://www.dell.com/support/security, efterhånden som de bliver tilgængelige, med link til denne meddelelse.

Du kan finde yderligere oplysninger om virkningen af disse sårbarheder vedrørende Dell- og Dell EMC-produkter i nedenstående ressourcer.
 

Sikkerhedsmeddelelser og erklæringer om sårbarheder fra Dell og Dell EMC

Dell EMC-servere

Dell EMC-servere påvirkes ikke af de sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20".

 

Dell-klientplatforme

Dell har udsendt afhjælpninger til flere sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20" i en Intel-komponent (INTEL-SA-00295), der bruges i Dell-klientplatforme. Kunderne kan se Dell-sikkerhedsmeddelelsen (DSA-2020-143) for berørte produkter, versioner og yderligere oplysninger.

Dell har udsendt afhjælpninger til flere sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20" i Teradici-firmware og kort i eksterne arbejdsstationer, der anvendes i Dell Precision-platforme og Dell Wyse Zero-klientprodukter. Kunderne kan se Dell-sikkerhedsmeddelelsen (DSA-2020-150) for berørte produkter, versioner og yderligere oplysninger.

Vi opfordrer kunderne til at opdatere deres systemer til de nyeste firmwareversioner så hurtigt som muligt. Hvis vi opdager, at der er andre produkter, der er påvirket, videreformidler vi sikkerhedsopdateringer eller afhjælpninger her, efterhånden som de bliver tilgængelige.
 

 

Dell EMC-databeskyttelse

Dell EMC-databeskyttelsesprodukter påvirkes ikke af de sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20".

 

Dell EMC Networking

Dell EMC Networking-produkter påvirkes ikke af de sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20".

 
Dell EMC Storage

Med undtagelse af Dell EMC PowerFlex Rack- og PowerStore-produkter, der stadig undersøges, påvirkes Dell EMC Storage-produkter ikke af de sårbarheder, der findes i Treck TCP/IP-stakken og kaldes "Ripple20".

Denne erklæring opdateres, efterhånden som de to resterende og udestående påvirkningsvurderinger gennemføres.


 

Dell Converged Infrastructure og Hyperconverged Infrastructure

Dell Converged Infrastructure- og Hyperconverged Infrastructure-produkter undersøges.

   

Betroffene Produkte

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25
Artikeleigenschaften
Artikelnummer: 000126658
Artikeltyp: Solution
Zuletzt geändert: 20 Nov. 2020
Version:  2
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.