DSA-2019-166: Dell EMC Serverplattform-Sicherheitsempfehlung für Intel Plattformupdates (2019.2)
Summary: Dell EMC Serverplattform: Intel Platform Updates (2019.2) zur Behebung mehrerer Sicherheitslücken, die potenziell ausgenutzt werden können, um das System zu gefährden.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
Intel-SA-00271: Spannungsmodulation
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
- CVE-2019-11135
Intel-SA-00271: Spannungsmodulation
- CVE-2019-11139
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
Intel-SA-00271: Spannungsmodulation
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
- CVE-2019-11135
Intel-SA-00271: Spannungsmodulation
- CVE-2019-11139
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Beschreiben Sie kurz die Symptome des Problems.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Beschreiben Sie kurz die Symptome des Problems.
DSA ID: DSA-2019-166
CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Schweregrad: Hohe
Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
Intel-SA-00271: Spannungsmodulation
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Auflösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Betroffene Dell EMC Server Produkte
CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Schweregrad: Hohe
Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
- CVE-2019-11135
Intel-SA-00271: Spannungsmodulation
- CVE-2019-11139
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Auflösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Betroffene Dell EMC Server Produkte
| Produkt | BIOS-Update-Version (oder höher) |
Veröffentlichungsdatum/ erwartetes Veröffentlichungsdatum (MM/TT/JJJJ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XDund R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Mär 2020 | |
| R820 | Mär 2020 | |
| R520 | Mär 2020 | |
| R420 | Mär 2020 | |
| R320, NX400 | Mär 2020 | |
| T420 | Mär 2020 | |
| T320 | Mär 2020 | |
| R220 | Mär 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Mär 2020 | |
| M620 | Mär 2020 | |
| M520 | Mär 2020 | |
| M420 | Mär 2020 | |
| T620 | Mär 2020 | |
| C5230 | Mär 2020 | |
| C6220 | Mär 2020 | |
| C6220II | Mär 2020 | |
| C8220, C8220X | Mär 2020 |
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Beschreiben Sie kurz die Symptome des Problems.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Beschreiben Sie kurz die Symptome des Problems.
DSA ID: DSA-2019-166
CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Schweregrad: Hohe
Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
Intel-SA-00271: Spannungsmodulation
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Auflösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Betroffene Dell EMC Server Produkte
CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Schweregrad: Hohe
Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
Betroffene Produkte:
Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)
Zusammenfassung:
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.
Details:
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.
Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
- CVE-2019-11135
Intel-SA-00271: Spannungsmodulation
- CVE-2019-11139
Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.
Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Auflösung:
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.
Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.
Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.
Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.
ANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.
Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
Betroffene Dell EMC Server Produkte
| Produkt | BIOS-Update-Version (oder höher) |
Veröffentlichungsdatum/ erwartetes Veröffentlichungsdatum (MM/TT/JJJJ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.01.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XDund R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 06.01.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.01.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Mär 2020 | |
| R820 | Mär 2020 | |
| R520 | Mär 2020 | |
| R420 | Mär 2020 | |
| R320, NX400 | Mär 2020 | |
| T420 | Mär 2020 | |
| T320 | Mär 2020 | |
| R220 | Mär 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Mär 2020 | |
| M620 | Mär 2020 | |
| M520 | Mär 2020 | |
| M420 | Mär 2020 | |
| T620 | Mär 2020 | |
| C5230 | Mär 2020 | |
| C6220 | Mär 2020 | |
| C6220II | Mär 2020 | |
| C8220, C8220X | Mär 2020 |
Workarounds & Mitigations
Revision History
Acknowledgements
Related Information
Legal Disclaimer
Affected Products
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducts
Product Security InformationArticle Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 مايو 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.