DSA-2019-166: Dell EMC-serverplatform – Sikkerhedsmeddelelse om Intel-platformsopdateringer (2019.2)

Oversigt: Dell EMC Server Platform Intel-platformsopdateringer (2019.2) til afhjælpning af flere sikkerhedsrisici, som potentielt kan udnyttes til at kompromittere systemet.

Denne artikel gælder for Denne artikel gælder ikke for Denne artikel er ikke knyttet til et bestemt produkt. Det er ikke alle produktversioner, der er identificeret i denne artikel.

Virkning

High

Oplysninger

 

Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.

Intel-SA-00241Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel-softwaresikkerhedsudvidelser (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270TSX asynkron afbrydelse (TAA)
  • CVE-2019-11135

Intel-SA-00271Spændingsmodulation
  • CVE-2019-11139

Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.

Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.

Intel-SA-00241Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel-softwaresikkerhedsudvidelser (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270TSX asynkron afbrydelse (TAA)
  • CVE-2019-11135

Intel-SA-00271Spændingsmodulation
  • CVE-2019-11139

Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.

Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies anbefaler, at alle kunder tager hensyn til både CVSS-basisresultatet og alle relevante tidsmæssige og miljømæssige resultater, som kan have betydning for den potentielle alvorsgrad, der er forbundet med en bestemt sikkerhedsrisiko.

Berørte produkter og udbedring

Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.

Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.

Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.

Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.

 

SLN319434_en_US__1iconSEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.

Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.

Beskriv kort symptomerne på problemet.
DSA ID: CVE-id for DSA-2019-166

: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Alvorlighed: Høj

prioritetsvurdering: CVSSv3-basisscore: Se NVD (http://nvd.nist.gov/) for individuelle scorer for hvert CVE-berørt
                         
produkt:
 Dell EMC-servere (se afsnittet Løsning herunder for at se en komplet liste over berørte produkter)

Oversigt:  
Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spændingsmodulation.

Detaljer:  
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.

Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: TSX asynkron afbrydelse (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spændingsmodulation
  • CVE-2019-11139

Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.

Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.

Opløsning:  
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.

Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.

Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.

Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige. 
SLN319434_en_US__1iconSEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.

Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
 
Påvirkede Dell EMC-serverprodukter
 
Produkt BIOS-opdateringsversion
(eller nyere)
Udgivelsesdato/
forventet udgivelsesdato
(MM/DD/ÅÅÅÅ)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12-11-2019
T640 2.4.7 12-11-2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12-11-2019
DSS9600, DSS9620, DS9630 2.4.8 16-12-2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10-01-2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20-12-2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20-12-2019
C4130 2.11.0 20-12-2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20-12-2019
M830, M830P, FC830 2.11.0 06-01-2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10-01-2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   marts 2020
R820   marts 2020
R520   marts 2020
R420   marts 2020
R320, NX400   marts 2020
T420   marts 2020
T320   marts 2020
R220   marts 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   marts 2020
M620   marts 2020
M520   marts 2020
M420   marts 2020
T620   marts 2020
C5230   marts 2020
C6220   marts 2020
C6220II   marts 2020
C8220, C8220X   marts 2020
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.

Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.

Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.

Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.

 

SLN319434_en_US__1iconSEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.

Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.

Beskriv kort symptomerne på problemet.
DSA ID: CVE-id for DSA-2019-166

: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Alvorlighed: Høj

prioritetsvurdering: CVSSv3-basisscore: Se NVD (http://nvd.nist.gov/) for individuelle scorer for hvert CVE-berørt
                         
produkt:
 Dell EMC-servere (se afsnittet Løsning herunder for at se en komplet liste over berørte produkter)

Oversigt:  
Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spændingsmodulation.

Detaljer:  
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.

Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: TSX asynkron afbrydelse (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spændingsmodulation
  • CVE-2019-11139

Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.

Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.

Opløsning:  
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.

Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.

Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.

Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige. 
SLN319434_en_US__1iconSEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.

Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
 
Påvirkede Dell EMC-serverprodukter
 
Produkt BIOS-opdateringsversion
(eller nyere)
Udgivelsesdato/
forventet udgivelsesdato
(MM/DD/ÅÅÅÅ)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12-11-2019
T640 2.4.7 12-11-2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12-11-2019
DSS9600, DSS9620, DS9630 2.4.8 16-12-2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10-01-2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20-12-2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20-12-2019
C4130 2.11.0 20-12-2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20-12-2019
M830, M830P, FC830 2.11.0 06-01-2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10-01-2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   marts 2020
R820   marts 2020
R520   marts 2020
R420   marts 2020
R320, NX400   marts 2020
T420   marts 2020
T320   marts 2020
R220   marts 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   marts 2020
M620   marts 2020
M520   marts 2020
M420   marts 2020
T620   marts 2020
C5230   marts 2020
C6220   marts 2020
C6220II   marts 2020
C8220, C8220X   marts 2020
 

Løsninger og afhjælpninger

 

Revisionshistorik

  

Bekræftelser

  

Relaterede oplysninger

Berørte produkter

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Produkter

Product Security Information
Artikelegenskaber
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Senest ændret: 22 maj 2021
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.