Benutzer:MathiasMahnke/Hardware Verwundbarkeit 2020: Unterschied zwischen den Versionen
Aus Opennet
Zeile 27: | Zeile 27: | ||
|- | |- | ||
|[[Server/ryoko]] | |[[Server/ryoko]] | ||
− | | | + | |OK (0xca) - E3-1270v6 |
− | | | + | |Aktualisiert 18.04. |
− | | | + | |Aktualisiert 18.04. |
− | | | + | |OK |
− | | | + | |OK |
− | | | + | |Aktualisiert 18.04. |
− | | | + | |Aktualisiert 18.04. |
− | | | + | |Aktualisiert 18.04. |
|? | |? | ||
|? | |? |
Version vom 18. April 2020, 21:53 Uhr
Analog 2018 und 2019 sind Verwundbarkeiten unserer eingesetzten Hardware für Server vorhanden. Status der Aktualisierungen 04/2020:
CPU Microcode | IPMI | BIOS | UEFI | OS Driver | OS Collector | NIC | SAS/RAID | QEMU | libvirt | |
---|---|---|---|---|---|---|---|---|---|---|
Dell R330 | 3.20190618.1 | *2.70.70.70 | *2.9.0 | 4239A36 | 18.12.04 | *5.0 | *21.40.21 21.60.2 | *25.5.6.0009 | 1:2.8+dfsg-6+deb9u7 | 3.0.0-4+deb9u4 |
Server/ryoko | OK (0xca) - E3-1270v6 | Aktualisiert 18.04. | Aktualisiert 18.04. | OK | OK | Aktualisiert 18.04. | Aktualisiert 18.04. | Aktualisiert 18.04. | ? | ? |
Server/aqua | ? (0xd6) - E3-1270v5 | ? | ? | ? | ? | ? | ? | ? | ? | ? |
Server/tamago | ? (0xca) - E3-1270v6 | ? | ? | ? | ? | ? | ? | ? | ? | ? |
Dell SC1435 | 3.20160316.3 | |||||||||
Server/titan | ? (0x10000db) - Opt. 2376 | N/A | N/A | |||||||
Mietserver (Fujitsu) | 3.20190618.1 | 1.19.0.SR.1 | ||||||||
Server/akito | ? (0xca) - i7-7700 | unbekannt | ? (Spectre v4, no MDS) | unbekannt | unbekannt | unbekannt | unbekannt | unbekannt | ? | ? |
Alle Opennet Server incl. VMs haben ein Kernel Update zu ?? erhalten.
Vorgang:
- Dell-EMC: https://www.dell.com/support/home/us/en/04/product-support/product/poweredge-r330/drivers
- Dell-EMC IPMI (HTTPS) > Virtuelle Console > Reboot > DELL F10 Lifecycle Controller via virtuelle Tastatur
- Dell-EMC OS Driver, NIC, SAS RAID: via LifeCycle Controller Download von ftp.dell.com (Server NIC1 muss passend zum Standort konfiguriert sein, Static IP bzw. DHCP / DHCPv6)
- Intel Microcode: intel-microcode via Debian Apt Repository (non-free, contrib)
- Intel Microcode Kontrolle:
journalctl -b -k | grep microcode cat /sys/devices/system/cpu/vulnerabilities/*