DSA-2019-065: Sicherheitslücke durch unkontrollierten Suchpfad im Dell Update Package (DUP)-Framework

Zusammenfassung: Weitere Informationen finden Sie in den Informationen zu DSA-2019-065 und CVE-2019-3726, auch bekannt als Sicherheitslücke im Dell Update Package (DUP) Framework.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Auswirkungen

Medium

Details

Das Dell Update Package (DUP) Framework wurde aktualisiert, um eine Sicherheitslücke zu schließen, die potenziell ausgenutzt werden kann, um das System zu gefährden.

 

Ein (DUP) ist eine eigenständige ausführbare Datei in einem Standardpaketformat, die ein einzelnes Software-/Firmwareelement auf dem System aktualisiert.  Ein DUP besteht aus zwei Teilen:

  1. Ein Framework, das eine konsistente Schnittstelle zum Anwenden von Payloads bietet.
  2. Die Payloads der Firmware/BIOS/Treiber

 

Weitere Informationen zu DUPs finden Sie unter DELL EMC Update Package (DUP) .

Sicherheitslücke durch unkontrollierten Suchpfad (CVE-2019-3726)

 

Eine Sicherheitslücke durch unkontrollierten Suchpfad gilt für Folgendes:

  • Dell Update Package (DUP) Framework-Dateiversionen vor 19.1.0.413 und Framework-Dateiversionen vor 103.4.6.69, die in Dell EMC Servern verwendet werden.
  • Dell Update Package (DUP) Framework-Dateiversionen vor 3.8.3.67, die auf Dell Client-Plattformen verwendet werden. 

 

Die Schwachstelle beschränkt sich auf das DUP-Framework während des Zeitfensters, in dem ein DUP von einem Administrator ausgeführt wird. In diesem Zeitfenster kann ein lokal authentifizierter bösartiger Benutzer mit geringen Berechtigungen diese Sicherheitsanfälligkeit ausnutzen, indem er einen Administrator dazu verleitet, eine vertrauenswürdige Binärdatei auszuführen, wodurch eine schädliche DLL geladen wird und der Angreifer beliebigen Code auf dem Opfersystem ausführen kann. Die Sicherheitslücke wirkt sich nicht auf die tatsächliche binäre Payload aus, die das DUP bereitstellt.

CVSSv3-Basisbewertung: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Sicherheitslücke durch unkontrollierten Suchpfad (CVE-2019-3726)

 

Eine Sicherheitslücke durch unkontrollierten Suchpfad gilt für Folgendes:

  • Dell Update Package (DUP) Framework-Dateiversionen vor 19.1.0.413 und Framework-Dateiversionen vor 103.4.6.69, die in Dell EMC Servern verwendet werden.
  • Dell Update Package (DUP) Framework-Dateiversionen vor 3.8.3.67, die auf Dell Client-Plattformen verwendet werden. 

 

Die Schwachstelle beschränkt sich auf das DUP-Framework während des Zeitfensters, in dem ein DUP von einem Administrator ausgeführt wird. In diesem Zeitfenster kann ein lokal authentifizierter bösartiger Benutzer mit geringen Berechtigungen diese Sicherheitsanfälligkeit ausnutzen, indem er einen Administrator dazu verleitet, eine vertrauenswürdige Binärdatei auszuführen, wodurch eine schädliche DLL geladen wird und der Angreifer beliebigen Code auf dem Opfersystem ausführen kann. Die Sicherheitslücke wirkt sich nicht auf die tatsächliche binäre Payload aus, die das DUP bereitstellt.

CVSSv3-Basisbewertung: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Dell Technologies empfiehlt allen Kunden, sowohl die CVSS-Gesamtbewertung als auch alle relevanten zeitlichen und umweltbezogenen Bewertungen zu berücksichtigen, die sich auf den potenziellen Schweregrad einer bestimmten Sicherheitsschwachstelle auswirken können.

Betroffene Produkte und Korrektur

Betroffene Produkte:

 

  • Für Dell Client-Plattformen: Versionen von Dell Update Packages (DUP) Framework-Dateien vor 3.8.3.67.
  • Für Dell EMC Server:
    • Netzwerk- und Fibre-Channel-Treiber: Versionen von Dell Update Package (DUP)-Framework-Dateien vor 103.4.6.69
    • Alle anderen Treiber, BIOS und Firmware: Versionen von Dell Update Package (DUP) Framework-Dateien vor 19.1.0.413

Wiederherstellung:

Die folgenden Dell Update Package (DUP)-Frameworks enthalten eine Behebung der Sicherheitslücke:

 

  • Dell Client-Plattformen:  Dell Update Package (DUP) Framework-Dateiversion 3.8.3.67 oder höher
  • Dell EMC Server – Netzwerk- und Fibre-Channel-Treiber: Dell Update Package (DUP) Framework-Dateiversion 103.4.6.69 oder höher
  • Dell EMC Server – alle anderen Treiber, BIOS und Firmware:  Version 19.1.0.413 oder höher der Dell Update Package (DUP)-Framework-Datei

 

Um die DUP-Framework-Dateiversion zu überprüfen, klicken Sie mit der rechten Maustaste auf die DUP-Datei, wählen Sie Eigenschaften aus und klicken Sie auf die Registerkarte Details, um die Versionsnummer der Datei zu suchen.

 

Kunden sollten das neueste DUP verwenden, das beim Dell Support verfügbar ist, wenn sie ihre Systeme aktualisieren. Kunden müssen keine DUPs herunterladen und erneut ausführen, wenn auf dem System bereits die neuesten BIOS-, Firmware- oder Treiberinhalte ausgeführt werden.     

 

Dell empfiehlt außerdem, DUP-Softwarepakete von einem geschützten Speicherort auszuführen, für den Administratorrechte erforderlich sind.

 

Dell empfiehlt Kunden, die Best Practices für die Sicherheit zum Schutz vor Malware zu befolgen. Kunden sollten Sicherheitssoftware zum Schutz vor Malware verwenden (Advanced Threat Prevention Software oder Antivirenprogramme).

Betroffene Produkte:

 

  • Für Dell Client-Plattformen: Versionen von Dell Update Packages (DUP) Framework-Dateien vor 3.8.3.67.
  • Für Dell EMC Server:
    • Netzwerk- und Fibre-Channel-Treiber: Versionen von Dell Update Package (DUP)-Framework-Dateien vor 103.4.6.69
    • Alle anderen Treiber, BIOS und Firmware: Versionen von Dell Update Package (DUP) Framework-Dateien vor 19.1.0.413

Wiederherstellung:

Die folgenden Dell Update Package (DUP)-Frameworks enthalten eine Behebung der Sicherheitslücke:

 

  • Dell Client-Plattformen:  Dell Update Package (DUP) Framework-Dateiversion 3.8.3.67 oder höher
  • Dell EMC Server – Netzwerk- und Fibre-Channel-Treiber: Dell Update Package (DUP) Framework-Dateiversion 103.4.6.69 oder höher
  • Dell EMC Server – alle anderen Treiber, BIOS und Firmware:  Version 19.1.0.413 oder höher der Dell Update Package (DUP)-Framework-Datei

 

Um die DUP-Framework-Dateiversion zu überprüfen, klicken Sie mit der rechten Maustaste auf die DUP-Datei, wählen Sie Eigenschaften aus und klicken Sie auf die Registerkarte Details, um die Versionsnummer der Datei zu suchen.

 

Kunden sollten das neueste DUP verwenden, das beim Dell Support verfügbar ist, wenn sie ihre Systeme aktualisieren. Kunden müssen keine DUPs herunterladen und erneut ausführen, wenn auf dem System bereits die neuesten BIOS-, Firmware- oder Treiberinhalte ausgeführt werden.     

 

Dell empfiehlt außerdem, DUP-Softwarepakete von einem geschützten Speicherort auszuführen, für den Administratorrechte erforderlich sind.

 

Dell empfiehlt Kunden, die Best Practices für die Sicherheit zum Schutz vor Malware zu befolgen. Kunden sollten Sicherheitssoftware zum Schutz vor Malware verwenden (Advanced Threat Prevention Software oder Antivirenprogramme).

Danksagung

Dell bedankt sich bei Pierre-Alexandre Braeken, Silas Cutler und Eran Shimony für die Meldung dieses Problems.

Zugehörige Informationen

Betroffene Produkte

Desktops & All-in-Ones, Laptops, Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Artikeleigenschaften
Artikelnummer: 000137022
Artikeltyp: Dell Security Advisory
Zuletzt geändert: 18 Aug. 2025
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.