DSA-2019-065: Ramverket Dell Update Package (DUP) Säkerhetsrisk för okontrollerad sökväg

Zusammenfassung: Se informationen om DSA-2019-065 och CVE-2019-3726, även kallat Dell Update Package (DUP) Framework Uncontrolled Search Path Vulnerability.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Auswirkungen

Medium

Details

DUP-ramverket (Dell Update Package) har uppdaterats för att åtgärda ett säkerhetsproblem som kan utnyttjas för att kompromettera systemet.

 

A (DUP) är en fristående körbar fil i ett standardpaketformat som uppdaterar ett enskilt element i programvaran/den fasta programvaran i systemet.  Ett DUP består av två delar:

  1. ett ramverk med konsekvent gränssnitt för användning av nyttolaster
  2. den nyttolast som utgörs av den fasta programvaran/BIOS/drivrutiner

 

Mer information om DUP finns i DELL EMC-uppdateringspaket (DUP).

Säkerhetsproblem med okontrollerad sökväg (CVE-2019-3726)

 

En säkerhetsrisk för okontrollerad sökväg gäller för följande:

  • Dell Update Package (DUP) Framework-filversioner före 19.1.0.413 och Framework-filversioner före 103.4.6.69 som används i Dell EMC-servrar.
  • Filversioner av Dell Update Package (DUP) Framework före 3.8.3.67 som används i Dell-klientplattformar. 

 

Sårbarheten är begränsad till DUP-ramverket under den tidsperiod då ett DUP körs av en administratör. Under det här tidsfönstret kan en lokalt autentiserad användare med låg behörighet potentiellt utnyttja denna sårbarhet genom att lura en administratör att köra en betrodd binärfil, vilket får den att läsa in en skadlig DLL och tillåta angriparen att exekvera godtycklig kod på offrets system. Sårbarheten påverkar inte den faktiska binära nyttolast som DUP levererar.

CVSSv3-baspoäng: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Säkerhetsproblem med okontrollerad sökväg (CVE-2019-3726)

 

En säkerhetsrisk för okontrollerad sökväg gäller för följande:

  • Dell Update Package (DUP) Framework-filversioner före 19.1.0.413 och Framework-filversioner före 103.4.6.69 som används i Dell EMC-servrar.
  • Filversioner av Dell Update Package (DUP) Framework före 3.8.3.67 som används i Dell-klientplattformar. 

 

Sårbarheten är begränsad till DUP-ramverket under den tidsperiod då ett DUP körs av en administratör. Under det här tidsfönstret kan en lokalt autentiserad användare med låg behörighet potentiellt utnyttja denna sårbarhet genom att lura en administratör att köra en betrodd binärfil, vilket får den att läsa in en skadlig DLL och tillåta angriparen att exekvera godtycklig kod på offrets system. Sårbarheten påverkar inte den faktiska binära nyttolast som DUP levererar.

CVSSv3-baspoäng: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Dell Technologies empfiehlt allen Kunden, sowohl die CVSS-Gesamtbewertung als auch alle relevanten zeitlichen und umweltbezogenen Bewertungen zu berücksichtigen, die sich auf den potenziellen Schweregrad einer bestimmten Sicherheitsschwachstelle auswirken können.

Betroffene Produkte und Korrektur

Berörda produkter:

 

  • För Dells klientplattformar: Dell Update Packages (DUP) Framework-filversioner tidigare än 3.8.3.67.
  • För Dell EMC-servrar:
    • Nätverks- och Fibre Channel-drivrutiner: Dell Update Package (DUP) Framework-filversioner tidigare än 103.4.6.69
    • Alla andra drivrutiner, BIOS och fast programvara: Dell Update Package (DUP) Framework-filversioner tidigare än 19.1.0.413

Efterbehandling:

Följande DUP-ramverk (Dell Update Package) innehåller en lösning på sårbarheten:

 

  • Dells klientplattformar:  Dell Update Package Framework-filen (DUP) version 3.8.3.67 eller senare
  • Drivrutiner för Dell EMC-servrar – nätverkshantering och Fibre Channel: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller senare
  • Dell EMC-servrar – alla andra drivrutiner, BIOS och fast programvara:  Dell Update Package (DUP) Framework-filversion 19.1.0.413 eller senare

 

Om du vill kontrollera DUP Framework-filversionen högerklickar du på DUP-filen, väljer Egenskaper och klickar på fliken Information för att hitta filversionsnumret.

 

Kunder bör använda senaste DUP från Dells support när de uppdaterar sina system. Kunder behöver inte hämta och köra om DUP om systemet redan kör senaste BIOS, fast programvara eller drivrutiner.     

 

Dell rekommenderar även att du kör DUP-programvarupaket från en skyddad plats, en plats som kräver administratörsbehörighet för att komma åt som bästa praxis.

 

Dell rekommenderar att kunderna följer bästa säkerhetspraxis för skydd mot skadlig kod. Kunder bör använda säkerhetsprogram för att skydda sig mot skadliga program (avancerad hotförebyggande programvara eller antivirus).

Berörda produkter:

 

  • För Dells klientplattformar: Dell Update Packages (DUP) Framework-filversioner tidigare än 3.8.3.67.
  • För Dell EMC-servrar:
    • Nätverks- och Fibre Channel-drivrutiner: Dell Update Package (DUP) Framework-filversioner tidigare än 103.4.6.69
    • Alla andra drivrutiner, BIOS och fast programvara: Dell Update Package (DUP) Framework-filversioner tidigare än 19.1.0.413

Efterbehandling:

Följande DUP-ramverk (Dell Update Package) innehåller en lösning på sårbarheten:

 

  • Dells klientplattformar:  Dell Update Package Framework-filen (DUP) version 3.8.3.67 eller senare
  • Drivrutiner för Dell EMC-servrar – nätverkshantering och Fibre Channel: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller senare
  • Dell EMC-servrar – alla andra drivrutiner, BIOS och fast programvara:  Dell Update Package (DUP) Framework-filversion 19.1.0.413 eller senare

 

Om du vill kontrollera DUP Framework-filversionen högerklickar du på DUP-filen, väljer Egenskaper och klickar på fliken Information för att hitta filversionsnumret.

 

Kunder bör använda senaste DUP från Dells support när de uppdaterar sina system. Kunder behöver inte hämta och köra om DUP om systemet redan kör senaste BIOS, fast programvara eller drivrutiner.     

 

Dell rekommenderar även att du kör DUP-programvarupaket från en skyddad plats, en plats som kräver administratörsbehörighet för att komma åt som bästa praxis.

 

Dell rekommenderar att kunderna följer bästa säkerhetspraxis för skydd mot skadlig kod. Kunder bör använda säkerhetsprogram för att skydda sig mot skadliga program (avancerad hotförebyggande programvara eller antivirus).

Danksagung

Dell tackar Pierre-Alexandre Braeken, Silas Cutler och Eran Shimony för att ha rapporterat problemet.

Zugehörige Informationen

Betroffene Produkte

Desktops & All-in-Ones, Laptops, Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Artikeleigenschaften
Artikelnummer: 000137022
Artikeltyp: Dell Security Advisory
Zuletzt geändert: 18 Aug. 2025
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.