メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

Reaktion von Dell auf die Ripple20-Schwachstellen

概要: Reaktion von Dell auf die Ripple20-Schwachstellen

この記事は次に適用されます:   この記事は次には適用されません: 

現象

CVE-ID-Feld: CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Problemübersicht

Dell weiß über die als „Ripple20“ bezeichneten Schwachstellen von Treck, Inc. bescheid. Die Sicherheit unserer Produkte ist entscheidend, um sicherzustellen, dass die Daten und Systeme unserer Kunden geschützt sind. Wir arbeiten daran, mögliche Auswirkungen zu verstehen. Für betroffene Systeme werden Sicherheitsupdates oder Korrekturmaßnahmen unter https://www.dell.com/support/security bekannt gegeben, sobald sie verfügbar sind, und mit dieser Mitteilung verlinkt.

Weitere Informationen zu den Auswirkungen dieser Schwachstellen auf Produkte von Dell und Dell EMC finden Sie in den folgenden Ressourcen.
 

Sicherheitsempfehlungen und Auswirkungserklärungen von Dell und Dell EMC

Dell EMC Server

Dell EMC Server sind nicht von den als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 

Dell Client-Plattformen

Dell hat Korrekturen für mehrere als „Ripple20“ bezeichnete Sicherheitslücken im Treck-TCP/IP-Stack einer Intel-Komponente (INTEL-SA-00295) veröffentlicht, die in Dell Client-Plattformen verwendet wird. Kunden können die Dell Sicherheitsempfehlung (DSA-2020-143) für betroffene Produkte und Versionen sowie zusätzliche Informationen lesen.

Dell hat Korrekturen für mehrere als „Ripple20“ bezeichnete Sicherheitslücken im Treck-TCP/IP-Stack in Teradici-Firmware und in den Remote-Workstation-Karten, die in Dell Precision Plattformen und Dell Wyse Zero Client-Produkten verwendet werden, veröffentlicht. Kunden können die Dell Sicherheitsempfehlung (DSA-2020-150) für betroffene Produkte und Versionen sowie zusätzliche Informationen lesen.

Wir empfehlen Kunden, ihre Systeme so bald wie möglich auf die neuesten Firmware-Versionen zu aktualisieren. Wenn wir feststellen, dass weitere Produkte betroffen sind, werden wir hier Sicherheitsupdates oder Abhilfen bekannt geben , sobald Sie verfügbar sind.
 

 

Dell EMC Data Protection

Dell EMC Data Protection-Produkte werden nicht durch die als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 

Dell EMC Networking

Dell EMC Networking-Produkte werden nicht durch als „Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

 
Dell EMC-Speicher

Mit Ausnahme der Dell EMC PowerFlex Rack- und PowerStore-Produkte, die noch geprüft werden, sind die Dell EMC Speicher-Produkte nicht von den als Ripple20“ bezeichneten Schwachstellen im Treck-TCP/IP-Stack betroffen.

Diese Aussage wird aktualisiert, sobald die beiden verbleibenden ausstehenden Auswirkungsabschätzungen abgeschlossen sind.


 

Dell konvergente Infrastruktur und hyperkonvergente Infrastruktur

Dell Konvergente-Infrastruktur- und Hyperkonvergente-Infrastruktur-Produkte werden derzeit geprüft.

   

対象製品

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25