メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

La respuesta de Dell ante las vulnerabilidades Ripple20

概要: La respuesta de Dell ante las vulnerabilidades Ripple20

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

Campo de ID de CVE: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Resumen del problema

Dell está al tanto de las vulnerabilidades de Treck, Inc denominadas “Ripple20”. La seguridad de nuestros productos es fundamental para ayudar a garantizar que los datos y los sistemas de nuestros clientes estén protegidos. Estamos trabajando para determinar el posible impacto. Si los productos se ven afectados, se comunicarán las actualizaciones de seguridad o las mitigaciones en https://www.dell.com/support/security a medida que se encuentren disponibles y se vincularán a este aviso.

Consulte los siguientes recursos para obtener información adicional sobre el impacto de estas vulnerabilidades en productos Dell y Dell EMC.
 

Asesorías de seguridad y declaraciones de impacto de Dell y Dell EMC

Servidores Dell EMC

Los servidores Dell EMC no se ven afectados por las vulnerabilidades existentes en la pila de TCP/IP de Treck denominadas “Ripple20".

 

Plataformas de cliente Dell

Dell ha publicado correcciones para varias vulnerabilidades existentes en la pila de TCP/IP de Treck denominada “Ripple20” en un componente de Intel (INTEL-SA-00295) se utiliza dentro de las plataformas de cliente Dell. Los clientes pueden revisar la asesoría de seguridad de Dell (DSA-2020-143) para conocer los productos y las versiones afectados, y obtener información adicional.

Dell ha publicado correcciones para varias vulnerabilidades existentes en la pila de TCP/IP de Treck denominada “Ripple20” en el firmware Teradici y en las tarjetas de estaciones de trabajo remotas que se utilizan dentro de las plataformas de Dell Precision y los productos Dell Wyse Zero Client. Los clientes pueden revisar la asesoría de seguridad de Dell (DSA-2020-150) para conocer los productos y las versiones afectados, y obtener información adicional.

Animamos a los clientes a actualizar sus sistemas a las versiones de firmware más recientes tan pronto como sea posible. Si descubrimos que hay otros productos afectados, comunicaremos las actualizaciones de seguridad o las mitigaciones aquí a medida que se encuentren disponibles.
 

 

Protección de datos Dell EMC

Los productos de protección de datos Dell EMC no se ven afectados por las vulnerabilidades existentes en la pila de TCP/IP de Treck denominadas “Ripple20".

 

Dell EMC Networking

Los productos Dell EMC Networking no se ven afectados por las vulnerabilidades existentes en la pila de TCP/IP de Treck denominadas “Ripple20".

 
Almacenamiento Dell EMC

A excepción de los productos Dell EMC PowerFlex Rack y PowerStore que aún se encuentran en revisión, los productos de almacenamiento Dell EMC no se ven afectados por las vulnerabilidades existentes en la pila de TCP/IP de Treck denominada Ripple20".

Esta declaración se actualizará a medida que se completen las dos evaluaciones de impacto restantes y pendientes.


 

Infraestructura convergente e infraestructura hiperconvergente Dell

Los productos de infraestructura convergente e infraestructura hiperconvergente Dell se encuentran en revisión.

   

対象製品

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25
文書のプロパティ
文書番号: 000126658
文書の種類: Solution
最終更新: 20 11月 2020
バージョン:  2
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。