CVE ID:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646
Dellは、最近公開されたCPUの投機的実行の脆弱性(CVE-2018-3615、CVE-2018-3620、およびCVE-2018-3646)を認識しています。これらは、インテル製マイクロプロセッサーに影響を与える「L1 Terminal Fault」(L1TF)と総称されます。これらの脆弱性の詳細については、インテルが投稿したセキュリティ アドバイザリーを参照してください。
Dellは、これらの脆弱性がDell製品に与える影響を調査しており、インテルおよびその他の業界パートナーと協力してこれらの脆弱性を軽減しています。軽減手順は製品によって異なり、ファームウェア、オペレーティング システム、およびハイパーバイザー コンポーネントのアップデートが含まれる場合があります。
Dell EMCは、将来のアップデートが適用されるまで、これらの脆弱性の悪用を防ぐために、マルウェア保護のセキュリティ ベスト プラクティスに従うことをお客様に推奨します。これらのプラクティスには、ソフトウェア アップデートを迅速に導入すること、不明なハイパーリンクやWebサイトを回避すること、不明なソースからファイルやアプリケーションをダウンロードしないこと、最新のウイルス対策および高度な脅威保護ソリューションを採用することが含まれますが、これらに限定されません。
Dell EMC PowerEdgeサーバー/XCハイパーコンバージド アプライアンス
前述の脆弱性を軽減するために適用する必要がある重要なコンポーネントが2つあります。
1.必要なマイクロコードが入ったシステムBIOSは、CVE-2018-3639およびCVE-2018-3640向けに既にリリースされています。お使いのシステムの製品の表を確認してください。
2.オペレーティングシステムおよびハイパーバイザのアップデート。
お使いの製品にアップデート済みのBIOSがリストされている場合は、そのBIOSにアップグレードし、適切なOSパッチを適用して、リストされたCVEに対する軽減策を導入することをお勧めします。
Dell EMC製ストレージ(SCシリーズ、PSシリーズ、PowerVault MDシリーズ)製品
適切な緩和策と分析については、製品の表を参照してください。
Dell EMCネットワーキング製品
適切な緩和策と分析については、製品の表を参照してください。
その他のDell製品の詳細については、「https://www.dell.com/support/article/sln318303」を参照してください。
Dell Storage製品ライン
|
評価
|
Dell™ EqualLogic PSシリーズ | 適用されません。 この製品に搭載されたCPUは、報告された問題の影響を受けません。CPUには投機的実行のないBroadcom MIPSプロセッサーが使用されています。 |
Dell EMC SCシリーズ(Compellent) | その他のセキュリティリスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。この製品は、外部コードおよび/または信頼できないコードを、ユーザがシステム上にロードおよび実行することを防止するように設計されています。報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。 |
Dell Storage MD3およびDSMS MD3シリーズ | |
Dell PowerVaultテープドライブおよびライブラリ | |
Dell Storage FluidFSシリーズ(FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500など) | その他のセキュリティリスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。製品にアクセスして外部コードおよび/または潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザのみに制限されています。高度な権限アカウントのアクセス保護に関する推奨ベストプラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。 |
Dell Storage仮想アプライアンス
|
評価
|
Dell Storage Manager仮想アプライアンス(DSM VA - Compellent) | その他のセキュリティリスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲットシステム上で悪意のあるコードを実行できなければなりません。製品にアクセスして外部コードおよび/または潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザのみに制限されています。高度な権限アカウントのアクセス保護に関する推奨ベストプラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティリスクが発生する可能性はありません。お客様には、完全な保護のために製品が導入されている仮想ホスト環境にパッチを当てることを強くお勧めします。 |
Dell Storage Integration Tools for VMware(Compellent) | |
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic) |
Dell Storage製品ライン
|
評価
|
Dell Storage NXファミリー | 影響がある。 BIOSパッチ情報については、関連するPowerEdgeサーバーの情報を参照してください。OSレベルの軽減方法については、関連するオペレーティングシステムベンダーの推奨事項に従ってください。 |
DellストレージDSMSファミリー |
プラットフォーム | 評価 |
Cシリーズ - C1048P、C9010 | その他のセキュリティ リスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。 |
M I/Oアグリゲータ | 「Not Applicable.」 製品で使用されているCPUは、報告された問題の影響を受けません。 |
MXL | |
FX2 | |
N11xx、N15xx、N20xx、N30xx | |
N2128PX、N3128PX | |
Navasota | |
S55、S60 | |
SIOM | |
Sシリーズ - 標準および-ON | その他のセキュリティ リスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。 |
Zシリーズ - 標準およびON |
プラットフォーム | 評価 |
PowerConnectシリーズ スイッチ | 「Not Applicable.」 製品で使用されているCPUは、報告された問題の影響を受けません。 |
C9000シリーズのラインカード | |
Mellanox SB7800シリーズ、SX6000シリーズ | その他のセキュリティ リスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。 |
プラットフォーム ソフトウェア | 評価 |
VMおよびエミュレーター | その他のセキュリティ リスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。お客様には、完全な保護のために、製品が導入されている仮想ホスト環境にパッチを当てることをお勧めします。 |
OS10.4.0以前のBaseおよびEnterprise | その他のセキュリティ リスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。 |
OS10.4.1BaseおよびEnterprise | |
OS9(すべてのバージョン) | 「Not Applicable.」 OSはこの攻撃に対して脆弱ではありません。 |
プラットフォーム | 評価 |
Wシリーズ | 「Not Applicable.」 製品で使用されているCPUは、報告された問題の影響を受けません。 |
ワイヤレス アプライアンス: | |
W-Airwave | その他のセキュリティ リスクはありません。 これらの脆弱性を利用するには、攻撃者はまずターゲット システム上で悪意のあるコードを実行できなければなりません。製品にアクセスして潜在的に信頼できないコードをロードできるのは、ルート権限または同等の権限を持つユーザーのみに制限されています。高度な権限アカウントへのアクセスを保護する推奨ベスト プラクティスに従えば、報告された問題によって製品にそれ以上のセキュリティ リスクが発生する可能性はありません。お客様には、完全な保護のために、製品が導入されている仮想ホスト環境にパッチを当てることをお勧めします。 |
W-ClearPassのハードウェアアプライアンス | |
W-ClearPassの仮想アプライアンス | |
W-ClearPass 100 Software | 「Not Applicable.」 このソフトウェアは仮想環境で動作します。お客様には、製品が導入されている仮想ホスト環境にパッチを当てることを強くお勧めします。 |