Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

Odpowiedź firmy Dell na luki Ripple20

Zusammenfassung: Odpowiedź firmy Dell na luki Ripple20

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

Pole identyfikatorów CVE: IDs, CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Podsumowanie problemu

Firma Dell jest świadoma luk Treck, Inc, zwanych „Ripple20”. Bezpieczeństwo naszych produktów ma podstawowe znaczenie dla zapewnienia ochrony danych i systemów naszych klientów. Pracujemy nad poznaniem możliwych skutków. W razie zagrożenia aktualizacje zabezpieczeń lub czynniki zaradcze będą przekazywane pod adresem https://www.dell.com/support/security, gdy zostaną udostępnione, wraz z łączem do tego ostrzeżenia.

Dodatkowe informacje na temat wpływu tych luk na produkty firm Dell i Dell EMC są podane w poniższych zasobach.
 

Poradniki bezpieczeństwa Dell i Dell EMC oraz stwierdzenia dotyczące wpływu

Serwery Dell EMC

Serwery Dell EMC nie są zagrożone przez luki występujące w stosie Treck TCP/IP, zwane „Ripple20(Włączenie uruchamiania selektywnego przy użyciu konfiguracji systemu).

 

Platformy klienckie firmy Dell

Firma Dell opublikowała poprawki dotyczące wielu luk, istniejących w stosie Treck TCP/IP, zwanych „Ripple20” w składniku Intel (INTEL-SA-00295) używanym w platformach klienckich firmy Dell. Klient może zapoznać się z poradnikiem bezpieczeństwa Dell (DSA-2020-143), aby uzyskać informacje na temat produktów, których dotyczy problem, wersji itd.

Firma Dell opublikowała poprawki dotyczące wielu luk, istniejących w stosie Treck TCP/IP, zwanych „Ripple20” w kartach oprogramowania sprzętowego i zdalnej stacji roboczej Teradici, używanych w platformach Dell Precision i produktach klienckich typu zero Dell Wyse. Klient może zapoznać się z poradnikiem bezpieczeństwa Dell (DSA-2020-150), aby uzyskać informacje na temat produktów, których dotyczy problem, wersji itd.

Zachęcamy klientów do aktualizowania systemów do najnowszej wersji oprogramowania sprzętowego możliwie jak najszybciej. W przypadku wykrycia jakiegokolwiek innego produktu, który jest zagrożony, firma Microsoft będzie informować o aktualizacjach zabezpieczeń lub środkach zaradczych, gdy tylko będą dostępne.
 

 

Ochrona danych firmy Dell EMC

Produkty ochrony danych firmy Dell EMC nie są zagrożone przez luki występujące w stosie Treck TCP/IP, zwanymi „Ripple20(Włączenie uruchamiania selektywnego przy użyciu konfiguracji systemu).

 

Dell EMC Networking

Produkty sieciowe Dell EMC nie są zagrożone przez luki występujące w stosie Treck TCP/IP, zwane „Ripple20(Włączenie uruchamiania selektywnego przy użyciu konfiguracji systemu).

 
Dell EMC Storage

Z wyjątkiem nadal analizowanych produktów Dell EMC PowerFlex Rack i PowerStore produkty pamięci masowej Dell EMC nie są zagrożone przez luki występujące w stosie Treck TCP/IP, zwane Ripple20(Włączenie uruchamiania selektywnego przy użyciu konfiguracji systemu).

Niniejsze stwierdzenie będzie aktualizowane po wykonaniu 2 pozostałych zaległych ocen zagrożenia.


 

Infrastruktura konwergentna i hiperkonwergentna firmy Dell

Produkty infrastruktury konwergentnej i hiperkonwergentnej firmy Dell są w trakcie analizy.

   

Betroffene Produkte

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25
Artikeleigenschaften
Artikelnummer: 000126658
Artikeltyp: Solution
Zuletzt geändert: 20 Nov. 2020
Version:  2
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.