Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

Ответ Dell на уязвимости Ripple20

Zusammenfassung: Ответ Dell на уязвимости Ripple20

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

Поле идентификатора CVE: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Сводка по проблеме

Специалистам Dell известно об уязвимостях Treck, Inc, называемых «Ripple20». Безопасность наших продуктов имеет решающее значение для обеспечения защиты данных и систем наших заказчиков. Мы работаем над тем, чтобы понять возможные последствия. В случае обнаружения уязвимости, обновления для системы безопасности, снижающие риски, будут публиковаться по мере доступности по адресу https://www.dell.com/support/security, ссылки на них будут привязаны к этому уведомлению.

Дополнительную информацию о влиянии этих уязвимостей на продукты Dell и Dell EMC можно найти в следующих ресурсах.
 

Рекомендации по безопасности Dell и Dell EMC и заявления о влиянии

Серверы Dell EMC

Серверы Dell EMC не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 

Клиентские платформы Dell

Компания Dell выпустила исправления для нескольких уязвимостей, существующих в стеке Treck TCP/IP, который называется «Ripple20» в компоненте Intel (INTEL-SA-00295), используемом в клиентских платформах Dell. Заказчики могут ознакомиться с рекомендациями по безопасности Dell (DSA-2020-143), чтобы узнать о затронутых продуктах, версиях и получить дополнительную информацию.

Компания Dell выпустила исправления для нескольких уязвимостей, существующих в стеке Treck TCP/IP, который называется «Ripple20» в микропрограмме Teradici и платах удаленных рабочих станций, используемых в платформах Dell Precision и клиентских продуктах Dell Wyse Zero. Заказчики могут ознакомиться с рекомендациями по безопасности Dell (DSA-2020-150), чтобы узнать о затронутых продуктах, версиях и получить дополнительную информацию.

Мы рекомендуем заказчикам как можно скорее обновить микропрограмму до последней версии. Если мы обнаружим другие продукты, подверженные уязвимости, мы сообщим об обновлениях для системы безопасности или факторах, снижающих риск, по мере их доступности.
 

 

Продукты Dell EMC для защиты данных

Продукты Dell EMC для защиты данных не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 

Dell EMC Networking

Продукты Dell EMC Networking не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

 
Системы хранения Dell EMC

За исключением продуктов Dell EMC PowerFlex Rack и PowerStore, которые еще проверяются, продукты Dell EMC для хранения данных не подвержены уязвимостям, существующим в стеке Treck TCP/IP, который называется «Ripple20».

Это заявление будет обновлено по мере завершения двух оставшихся невыполненных оценок воздействия.


 

Конвергентная инфраструктура и гиперконвергентная инфраструктура Dell

Продукты конвергентной инфраструктуры и гиперконвергентной инфраструктуры Dell находятся на стадии проверки.

   

Betroffene Produkte

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25
Artikeleigenschaften
Artikelnummer: 000126658
Artikeltyp: Solution
Zuletzt geändert: 20 Nov. 2020
Version:  2
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.