Notes de version du pack de firmware de stockage 2.27
À partir d'Element 12.0 et des services de gestion version 2.14, vous pouvez effectuer des mises à niveau firmware uniquement sur vos nœuds de stockage à l'aide de l'interface utilisateur NetApp Hybrid Cloud Control et de l'API REST. Cette procédure ne met pas à niveau le logiciel Element et vous permet de mettre à niveau le firmware du stockage en dehors de la version d'un élément majeur.
|
Pour les nœuds de stockage H610S exécutant la version 12.0 du logiciel Element, vous devez appliquer le correctif SUST-909 avant de mettre à niveau le pack du firmware du stockage 2.27. Contactez le support NetApp pour obtenir le D-patch avant de procéder à la mise à niveau. |
Nouveautés
La version 2.27 du pack du firmware de stockage contient plusieurs correctifs de bogues et de nouvelles fonctionnalités, notamment des correctifs de sécurité. Vous pouvez mettre à niveau le micrologiciel de stockage en suivant les instructions de la section "Mettre à niveau le firmware du stockage".
Composants de firmware mis à jour
Ce pack contient les versions de firmware suivantes pour les composants matériels, avec des versions mises à jour en gras :
Composant | Dell R630 | H410S | H610S |
---|---|---|---|
BIOS |
S/O |
NA2.1 |
3B03 |
BMC |
S/O |
6.84.00 |
3.84.07 |
NIC/Mellanox |
- |
14.21.1000 |
14.22.1002 |
RMS200 |
ae3b8cc |
7d8422bc |
- |
RMS300 |
7d8422bc |
7d8422bc |
- |
NVDIMM, Smart |
- |
- |
3.1 |
BPM, intelligent |
- |
- |
2.16 |
NVDIMM, Micron Gen1 |
- |
- |
26.2c |
NVDIMM, Micron Gen2 |
- |
- |
25.3c |
PGEM, Micron |
- |
- |
1.40 |
PM863, SED |
GXT5404Q |
GXT5404Q |
- |
PM863, NSED |
GXT5103Q |
GXT5103Q |
- |
PM883, SED |
HXT7104Q |
HXT7104Q |
- |
Hawk-4, SED |
8ENP7101 |
8ENP7101 |
- |
Hawk-4, non-SED |
8ENP6101 |
8ENP6101 |
- |
PM963, SED |
- |
- |
CXV8202Q |
PM963, NSED |
- |
- |
CXV8501Q |
PM983, SED |
- |
- |
EDA5302Q |
PM983, NSED |
- |
- |
EDA5600Q |
CD5, SED |
- |
- |
0108 |
CD5, NON-SED |
- |
- |
0108 |
CD5, FIPS |
- |
- |
0108 |
Nouvelles fonctionnalités de BMC
Voici les nouvelles fonctionnalités et modifications de BMC incluses dans cette version :
-
(H610S) activation DE la prise en charge INITRD, pour le chargement d'un disque virtuel initial au démarrage
-
(H610S) message d'aide SSL mis à jour à propos des certificats X.509
-
(H610S) a désactivé la prise en charge de TLS 1.0 et 1.1 pour résoudre les vulnérabilités de sécurité
-
(H610S, H410S) a ajouté la possibilité de monter des supports distants à l'aide des API Redfish
-
(H610S) Ajout de la prise en charge de la gestion du navigateur Web HTML5 BMC
-
(H610S) a ajouté la prise en charge syslog à distance, pour vous aider à assurer la surveillance et la gestion des data centers distants
Résolution des problèmes
Les problèmes suivants ont été résolus dans cette version :
Problème | Description |
---|---|
S/O |
L'utilisateur debug sysadmin peut se connecter à l'aide de SSH après la réinitialisation du contrôleur BMC. |
S/O |
Lorsque vous utilisez la console pour envoyer une requête ping à l'adresse IP du contrôleur BMC, le contrôleur BMC ne répond pas. |
S/O |
Lors d'un test de contrainte de cycle d'alimentation en CA, les autorisations d'accès du fichier de configuration SOLSSH sont perdues. |
CSFSE-116 |
Lors d'un test de contrainte de cycle d'alimentation CA, des avertissements thermiques de l'UC « PROCHOT » apparaissent dans les journaux BMC. |
CSFSE-121 |
L'API de création et de mise à jour de compte de service prend plus de temps que prévu. |
CSD-3321/CSESF-129 |
Le BMC H610S peut se bloquer et devenir inaccessible avec l'erreur « échec de l'auto-test BMC ». |
CSFSE-197 |
L'API d'inventaire de l'interface utilisateur Web de BMC renvoie un format de numéro de série de mémoire incorrect. |
Failles de sécurité résolues
Les failles de sécurité qui ont été résolues dans cette version sont les suivantes :
H410S BMC 6.84.00
-
CVE-2019-16649
-
CVE-2019-16650
-
CVE-2019-6260
BMC H610S 3.84.07
-
CVE-2019-1552
-
CVE-2019-1547, CVE-2019-1563
-
CVE-2019-5482
-
CVE-2019-15903
-
CVE-2018-20843
-
CVE-2019-14821, CVE-2019-15916, CVE-2019-16413
-
CVE-2019-10638, CVE-2019-10639
-
CVE-2019-11478, CVE-2019-11479, CVE-2019-11477
-
CVE-2019-12819
-
CVE-2019-14835, CVE-2019-14814, CVE-2019-14816, CVE-2019-16746
-
CVE-2019-19062
-
CVE-2019-19922, CVE-2019-20054
-
CVE-2019-19447, CVE-2019-19767, CVE-2019-10220
Problèmes connus
Cette version ne contient aucun problème connu.