メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

Odpowiedź firmy Dell na luki Ripple20

概要: Odpowiedź firmy Dell na luki Ripple20

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象

Pole identyfikatorów CVE: IDs, CVE-2020-11896, CVE-2020-11897, CVE-2020-11898, CVE-2020-11899, CVE-2020-11900, CVE-2020-11901, CVE-2020-11902, CVE-2020-11903, CVE-2020-11904, CVE-2020-11905, CVE-2020-11906, CVE-2020-11907, CVE-2020-11908, CVE-2020-11909, CVE-2020-11910, CVE-2020-11911, CVE-2020-11912, CVE-2020-11913, CVE-2020-11914

 
 

Podsumowanie problemu

Firma Dell jest świadoma luk Treck, Inc, zwanych „Ripple20”. Bezpieczeństwo naszych produktów ma podstawowe znaczenie dla zapewnienia ochrony danych i systemów naszych klientów. Pracujemy nad poznaniem możliwych skutków. W razie zagrożenia aktualizacje zabezpieczeń lub czynniki zaradcze będą przekazywane pod adresem https://www.dell.com/support/security, gdy zostaną udostępnione, wraz z łączem do tego ostrzeżenia.

Dodatkowe informacje na temat wpływu tych luk na produkty firm Dell i Dell EMC są podane w poniższych zasobach.
 

Poradniki bezpieczeństwa Dell i Dell EMC oraz stwierdzenia dotyczące wpływu

Serwery Dell EMC

Serwery Dell EMC nie są zagrożone przez luki występujące w stosie Treck TCP/IP, zwane „Ripple20(Włączenie uruchamiania selektywnego przy użyciu konfiguracji systemu).

 

Platformy klienckie firmy Dell

Firma Dell opublikowała poprawki dotyczące wielu luk, istniejących w stosie Treck TCP/IP, zwanych „Ripple20” w składniku Intel (INTEL-SA-00295) używanym w platformach klienckich firmy Dell. Klient może zapoznać się z poradnikiem bezpieczeństwa Dell (DSA-2020-143), aby uzyskać informacje na temat produktów, których dotyczy problem, wersji itd.

Firma Dell opublikowała poprawki dotyczące wielu luk, istniejących w stosie Treck TCP/IP, zwanych „Ripple20” w kartach oprogramowania sprzętowego i zdalnej stacji roboczej Teradici, używanych w platformach Dell Precision i produktach klienckich typu zero Dell Wyse. Klient może zapoznać się z poradnikiem bezpieczeństwa Dell (DSA-2020-150), aby uzyskać informacje na temat produktów, których dotyczy problem, wersji itd.

Zachęcamy klientów do aktualizowania systemów do najnowszej wersji oprogramowania sprzętowego możliwie jak najszybciej. W przypadku wykrycia jakiegokolwiek innego produktu, który jest zagrożony, firma Microsoft będzie informować o aktualizacjach zabezpieczeń lub środkach zaradczych, gdy tylko będą dostępne.
 

 

Ochrona danych firmy Dell EMC

Produkty ochrony danych firmy Dell EMC nie są zagrożone przez luki występujące w stosie Treck TCP/IP, zwanymi „Ripple20(Włączenie uruchamiania selektywnego przy użyciu konfiguracji systemu).

 

Dell EMC Networking

Produkty sieciowe Dell EMC nie są zagrożone przez luki występujące w stosie Treck TCP/IP, zwane „Ripple20(Włączenie uruchamiania selektywnego przy użyciu konfiguracji systemu).

 
Dell EMC Storage

Z wyjątkiem nadal analizowanych produktów Dell EMC PowerFlex Rack i PowerStore produkty pamięci masowej Dell EMC nie są zagrożone przez luki występujące w stosie Treck TCP/IP, zwane Ripple20(Włączenie uruchamiania selektywnego przy użyciu konfiguracji systemu).

Niniejsze stwierdzenie będzie aktualizowane po wykonaniu 2 pozostałych zaległych ocen zagrożenia.


 

Infrastruktura konwergentna i hiperkonwergentna firmy Dell

Produkty infrastruktury konwergentnej i hiperkonwergentnej firmy Dell są w trakcie analizy.

   

対象製品

Wyse 5050 All-In-One, Wyse 7030 PCoIP zero client, Wyse 5030 Zero Client (VMWare) / P25
文書のプロパティ
文書番号: 000126658
文書の種類: Solution
最終更新: 20 11月 2020
バージョン:  2
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。