DSA-2019-166: Dell EMC-serverplatform – Sikkerhedsmeddelelse om Intel-platformsopdateringer (2019.2)
Oversigt: Dell EMC Server Platform Intel-platformsopdateringer (2019.2) til afhjælpning af flere sikkerhedsrisici, som potentielt kan udnyttes til at kompromittere systemet.
Denne artikel gælder for
Denne artikel gælder ikke for
Denne artikel er ikke knyttet til et bestemt produkt.
Det er ikke alle produktversioner, der er identificeret i denne artikel.
Virkning
High
Oplysninger
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.
Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron afbrydelse (TAA)
Intel-SA-00271: Spændingsmodulation
Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron afbrydelse (TAA)
- CVE-2019-11135
Intel-SA-00271: Spændingsmodulation
- CVE-2019-11139
Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.
Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron afbrydelse (TAA)
Intel-SA-00271: Spændingsmodulation
Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron afbrydelse (TAA)
- CVE-2019-11135
Intel-SA-00271: Spændingsmodulation
- CVE-2019-11139
Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Berørte produkter og udbedring
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.
Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
SEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.
Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
Beskriv kort symptomerne på problemet.
Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
SEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.
Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
Beskriv kort symptomerne på problemet.
DSA ID: CVE-id for DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighed: Høj
prioritetsvurdering: CVSSv3-basisscore: Se NVD (http://nvd.nist.gov/) for individuelle scorer for hvert CVE-berørt
produkt:
Dell EMC-servere (se afsnittet Løsning herunder for at se en komplet liste over berørte produkter)
Oversigt:
Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spændingsmodulation.
Detaljer:
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.
Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron afbrydelse (TAA)
Intel-SA-00271: Spændingsmodulation
Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Opløsning:
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.
Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
SEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.
Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
Påvirkede Dell EMC-serverprodukter
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighed: Høj
prioritetsvurdering: CVSSv3-basisscore: Se NVD (http://nvd.nist.gov/) for individuelle scorer for hvert CVE-berørt
produkt:
Dell EMC-servere (se afsnittet Løsning herunder for at se en komplet liste over berørte produkter)
Oversigt:
Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spændingsmodulation.
Detaljer:
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.
Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron afbrydelse (TAA)
- CVE-2019-11135
Intel-SA-00271: Spændingsmodulation
- CVE-2019-11139
Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Opløsning:
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.
Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
SEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.
Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
Påvirkede Dell EMC-serverprodukter
| Produkt | BIOS-opdateringsversion (eller nyere) |
Udgivelsesdato/ forventet udgivelsesdato (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12-11-2019 |
| T640 | 2.4.7 | 12-11-2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12-11-2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16-12-2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10-01-2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20-12-2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20-12-2019 |
| C4130 | 2.11.0 | 20-12-2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20-12-2019 |
| M830, M830P, FC830 | 2.11.0 | 06-01-2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10-01-2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | marts 2020 | |
| R820 | marts 2020 | |
| R520 | marts 2020 | |
| R420 | marts 2020 | |
| R320, NX400 | marts 2020 | |
| T420 | marts 2020 | |
| T320 | marts 2020 | |
| R220 | marts 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | marts 2020 | |
| M620 | marts 2020 | |
| M520 | marts 2020 | |
| M420 | marts 2020 | |
| T620 | marts 2020 | |
| C5230 | marts 2020 | |
| C6220 | marts 2020 | |
| C6220II | marts 2020 | |
| C8220, C8220X | marts 2020 |
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.
Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
SEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.
Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
Beskriv kort symptomerne på problemet.
Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
SEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.
Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
Beskriv kort symptomerne på problemet.
DSA ID: CVE-id for DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighed: Høj
prioritetsvurdering: CVSSv3-basisscore: Se NVD (http://nvd.nist.gov/) for individuelle scorer for hvert CVE-berørt
produkt:
Dell EMC-servere (se afsnittet Løsning herunder for at se en komplet liste over berørte produkter)
Oversigt:
Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spændingsmodulation.
Detaljer:
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.
Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX asynkron afbrydelse (TAA)
Intel-SA-00271: Spændingsmodulation
Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Opløsning:
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.
Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
SEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.
Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
Påvirkede Dell EMC-serverprodukter
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Alvorlighed: Høj
prioritetsvurdering: CVSSv3-basisscore: Se NVD (http://nvd.nist.gov/) for individuelle scorer for hvert CVE-berørt
produkt:
Dell EMC-servere (se afsnittet Løsning herunder for at se en komplet liste over berørte produkter)
Oversigt:
Dell EMC-servere kræver en sikkerhedsopdatering for at afhjælpe sårbarheder i Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX og spændingsmodulation.
Detaljer:
Der er opdateringer til afhjælpning af følgende sikkerhedssårbarheder.
Intel-SA-00241: Intel CSME, serverplatformstjenester, Trusted Execution Engine, Intel Active Management-teknologi:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel-softwaresikkerhedsudvidelser (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: TSX asynkron afbrydelse (TAA)
- CVE-2019-11135
Intel-SA-00271: Spændingsmodulation
- CVE-2019-11139
Kunderne bør også gennemgå deres OS-leverandørs sikkerhedsmeddelelse for at få oplysninger for at sikre, at der er passende sikkerhedsrisikoidentifikation og foranstaltninger til programrettelse/konfiguration, der skal bruges sammen med opdateringerne fra Dell for at opnå den mest effektive afhjælpning.
Du kan finde flere oplysninger om nogen af de almindelige sårbarheder og eksponeringer (CVE'er), der er nævnt her, i National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søge efter en bestemt CVE, skal du bruge databasens søgeværktøj på http://web.nvd.nist.gov/view/vuln/search.
Opløsning:
Følgende er en liste over påvirkede produkter og forventede udgivelsesdatoer. Dell anbefaler, at alle kunder opdaterer hurtigst muligt.
Vi opfordrer kunderne til at læse Intels sikkerhedsmeddelelse for at få oplysninger, herunder passende identifikations- og afhjælpningsforanstaltninger.
Besøg webstedet Drivere og downloads for at få opdateringer til de relevante produkter. Bemærk, at den følgende liste over påvirkede produkter med udgivne BIOS-opdateringer er tilknyttede. Du kan få mere at vide i Dell Knowledge Base-artiklen Opdater en driver eller firmware til Dell PowerEdge direkte fra operativsystemet (Windows og Linux) og downloade opdateringen til din Dell-computer.
Kunderne kan bruge en af Dells meddelelsesløsninger (Sådan abonnerer du for at modtage meddelelser om Dell-drivere og -firmwareopdateringer) for at få besked og downloade driver-, BIOS- og firmwareopdateringer automatisk, når de er tilgængelige.
SEDDEL: BIOS-version 2.4.7 fjernes fra internettet pga. et ikke-sikkerhedsrelateret BIOS-opdateringsproblem, der er knyttet til visse hardwarekonfigurationer. BIOS 2.4.8 er web-posted. Se produktbemærkningerne til BIOS version 2.4.8 for at få flere oplysninger.
Servere, der allerede har BIOS version 2.4.7 installeret korrekt, behøver ikke at foretage sig noget med det samme. Vi anbefaler, at du installerer BIOS 2.4.8, når den bliver tilgængelig.
Påvirkede Dell EMC-serverprodukter
| Produkt | BIOS-opdateringsversion (eller nyere) |
Udgivelsesdato/ forventet udgivelsesdato (MM/DD/ÅÅÅÅ) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12-11-2019 |
| T640 | 2.4.7 | 12-11-2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12-11-2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16-12-2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10-01-2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20-12-2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20-12-2019 |
| C4130 | 2.11.0 | 20-12-2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20-12-2019 |
| M830, M830P, FC830 | 2.11.0 | 06-01-2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10-01-2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | marts 2020 | |
| R820 | marts 2020 | |
| R520 | marts 2020 | |
| R420 | marts 2020 | |
| R320, NX400 | marts 2020 | |
| T420 | marts 2020 | |
| T320 | marts 2020 | |
| R220 | marts 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | marts 2020 | |
| M620 | marts 2020 | |
| M520 | marts 2020 | |
| M420 | marts 2020 | |
| T620 | marts 2020 | |
| C5230 | marts 2020 | |
| C6220 | marts 2020 | |
| C6220II | marts 2020 | |
| C8220, C8220X | marts 2020 |
Løsninger og afhjælpninger
Revisionshistorik
Bekræftelser
Relaterede oplysninger
Ansvarsfraskrivelse
Berørte produkter
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProdukter
Product Security InformationArtikelegenskaber
Artikelnummer: 000129567
Artikeltype: Dell Security Advisory
Senest ændret: 22 maj 2021
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.