DSA-2019-166: Dell EMC Serverplattform-Sicherheitsempfehlung für Intel Plattformupdates (2019.2)

Summary: Dell EMC Serverplattform: Intel Platform Updates (2019.2) zur Behebung mehrerer Sicherheitslücken, die potenziell ausgenutzt werden können, um das System zu gefährden.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

 

Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Asynchroner TSX-Abbruch (TAA)
  • CVE-2019-11135

Intel-SA-00271Spannungsmodulation
  • CVE-2019-11139

Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.

Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI-BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Asynchroner TSX-Abbruch (TAA)
  • CVE-2019-11135

Intel-SA-00271Spannungsmodulation
  • CVE-2019-11139

Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.

Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.

Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.

Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.

 

SLN319434_en_US__1iconANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.

Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.

Beschreiben Sie kurz die Symptome des Problems.
DSA ID: DSA-2019-166

CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Schweregrad: Hohe

Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
                         
Betroffene Produkte:
 Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)

Zusammenfassung:  
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.

Details:  
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spannungsmodulation
  • CVE-2019-11139

Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.

Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.

Auflösung:  
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.

Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.

Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind. 
SLN319434_en_US__1iconANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.

Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
 
Betroffene Dell EMC Server Produkte
 
Produkt BIOS-Update-Version
(oder höher)
Veröffentlichungsdatum/
erwartetes Veröffentlichungsdatum
(MM/TT/JJJJ)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12.11.2019
T640 2.4.7 12.11.2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4.8 16.12.2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10.01.2020
R930 2.8.1 02/12/2020
R730, R730XDund R630 2.11.0 20.12.2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20.12.2019
C4130 2.11.0 20.12.2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20.12.2019
M830, M830P, FC830 2.11.0 06.01.2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10.01.2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   Mär 2020
R820   Mär 2020
R520   Mär 2020
R420   Mär 2020
R320, NX400   Mär 2020
T420   Mär 2020
T320   Mär 2020
R220   Mär 2020
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   Mär 2020
M620   Mär 2020
M520   Mär 2020
M420   Mär 2020
T620   Mär 2020
C5230   Mär 2020
C6220   Mär 2020
C6220II   Mär 2020
C8220, C8220X   Mär 2020
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.

Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.

Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind.

 

SLN319434_en_US__1iconANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.

Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.

Beschreiben Sie kurz die Symptome des Problems.
DSA ID: DSA-2019-166

CVE-Kennung: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Schweregrad: Hohe

Schweregradbewertung: CVSSv3-Basiswert: Siehe NVD (http://nvd.nist.gov/) für individuelle Bewertungen für jede CVE
                         
Betroffene Produkte:
 Dell EMC Server (eine vollständige Liste der betroffenen Produkte finden Sie im Abschnitt "Lösung" unten)

Zusammenfassung:  
Dell EMC Server benötigen ein Sicherheitsupdate, um Sicherheitslücken in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX und Voltage Modulation zu beheben.

Details:  
Updates sind verfügbar, um die folgenden Sicherheitslücken zu beheben.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted-Execution-Technik (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: Asynchroner TSX-Abbruch (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spannungsmodulation
  • CVE-2019-11139

Kunden sollten auch die Sicherheitsempfehlung ihres Betriebssystemanbieters auf Informationen überprüfen, um sicherzustellen, dass die entsprechenden Sicherheitslücken identifiziert und Patch-/Konfigurationsmaßnahmen in Verbindung mit den von Dell bereitgestellten Updates für die effektivste Minderung verwendet werden.

Weitere Informationen zu den hier erwähnten häufigen Schwachstellen und Anfälligkeiten (CVEs) finden Sie in der National Vulnerability Database (NVD) unter http://nvd.nist.gov/home.cfm. Um nach einer bestimmten CVE zu suchen, verwenden Sie das Suchprogramm der Datenbank unter http://web.nvd.nist.gov/view/vuln/search.

Auflösung:  
In der nachfolgenden Liste sind betroffene Produkte und voraussichtliche Veröffentlichungsdaten aufgelistet. Dell empfiehlt allen Kunden, so bald wie möglich ein Update durchzuführen.

Wir empfehlen Kunden, die Intel Sicherheitsempfehlung zu lesen, um Informationen zu erhalten, einschließlich geeigneter Identifizierungs- und Risikominderungsmaßnahmen.

Besuchen Sie die Website Treiber und Downloads, um Updates zu den entsprechenden Produkten zu erhalten. Beachten Sie die folgende Liste mit betroffenen Produkten, in der die veröffentlichten BIOS-Aktualisierungen verlinkt sind. Weitere Informationen finden Sie im Dell Wissensdatenbank-Artikel Aktualisieren eines Dell PowerEdge-Treibers oder einer Dell PowerEdge-Firmware direkt über das Betriebssystem (Windows und Linux) und Herunterladen des Updates für Ihren Dell Computer.

Kunden können eine der Dell Benachrichtigungslösungen (Anleitung zum Abonnieren, um Benachrichtigungen zu Dell Treiber- und Firmwareupdates zu erhalten) verwenden, um benachrichtigt zu werden und Treiber-, BIOS- und Firmwareupdates automatisch herunterzuladen, sobald sie verfügbar sind. 
SLN319434_en_US__1iconANMERKUNG: Die BIOS-Version 2.4.7 wird wegen eines nicht sicherheitsrelevanten BIOS-Update-Problems im Zusammenhang mit bestimmten Hardwarekonfigurationen aus dem Internet entfernt. BIOS 2.4.8 wurde im Web veröffentlicht. Weitere Informationen finden Sie in den Versionshinweisen zur BIOS-Version 2.4.8.

Auf Servern, auf denen die BIOS-Version 2.4.7 bereits erfolgreich installiert wurde, sind keine sofortigen Maßnahmen erforderlich. Wir empfehlen, BIOS 2.4.8 zu installieren, sobald es verfügbar ist.
 
Betroffene Dell EMC Server Produkte
 
Produkt BIOS-Update-Version
(oder höher)
Veröffentlichungsdatum/
erwartetes Veröffentlichungsdatum
(MM/TT/JJJJ)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12.11.2019
T640 2.4.7 12.11.2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12.11.2019
DSS9600, DSS9620, DS9630 2.4.8 16.12.2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10.01.2020
R930 2.8.1 02/12/2020
R730, R730XDund R630 2.11.0 20.12.2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20.12.2019
C4130 2.11.0 20.12.2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20.12.2019
M830, M830P, FC830 2.11.0 06.01.2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10.01.2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   Mär 2020
R820   Mär 2020
R520   Mär 2020
R420   Mär 2020
R320, NX400   Mär 2020
T420   Mär 2020
T320   Mär 2020
R220   Mär 2020
R720, R720XD, NX3200 XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   Mär 2020
M620   Mär 2020
M520   Mär 2020
M420   Mär 2020
T620   Mär 2020
C5230   Mär 2020
C6220   Mär 2020
C6220II   Mär 2020
C8220, C8220X   Mär 2020
 

Workarounds & Mitigations

 

Revision History

  

Acknowledgements

  

Related Information

Affected Products

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Products

Product Security Information
Article Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 مايو 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.