DSA-2020-145 : Bulletin de sécurité de la plate-forme de serveur Dell EMC pour les mises à jour de la plate-forme Intel 2020.1 (juin 2020)-DSA

Zusammenfassung: DSA-2020-145 : Bulletin de sécurité de la plate-forme de serveur Dell EMC pour les mises à jour de la plate-forme Intel 2020.1 (juin 2020) - CVE-2020-0528, CVE-2020-0529, CVE-2020-0545

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Auswirkungen

Medium

Details

Des mises à jour sont disponibles pour résoudre les vulnérabilités suivantes.

Intel-SA-003222020.1 IPU : Conseils sur le BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295 : 2020.1 UIP : Conseils sur Intel® CSME, SPS, TXE, AMT et DAL

  • CVE-2020-0545, CVE-2020-0586

Pour en savoir plus, les clients doivent également consulter l’avis de sécurité du fournisseur de leur système d’exploitation, afin de garantir l’identification appropriée des vulnérabilités, ainsi que les mesures relatives aux correctifs et à la configuration à employer en conjonction avec les mises à jour fournies par Dell pour une prévention plus efficace.

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) au http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.

Des mises à jour sont disponibles pour résoudre les vulnérabilités suivantes.

Intel-SA-003222020.1 IPU : Conseils sur le BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295 : 2020.1 UIP : Conseils sur Intel® CSME, SPS, TXE, AMT et DAL

  • CVE-2020-0545, CVE-2020-0586

Pour en savoir plus, les clients doivent également consulter l’avis de sécurité du fournisseur de leur système d’exploitation, afin de garantir l’identification appropriée des vulnérabilités, ainsi que les mesures relatives aux correctifs et à la configuration à employer en conjonction avec les mises à jour fournies par Dell pour une prévention plus efficace.

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) au http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.

Dell Technologies empfiehlt allen Kunden, sowohl die CVSS-Gesamtbewertung als auch alle relevanten zeitlichen und umweltbezogenen Bewertungen zu berücksichtigen, die sich auf den potenziellen Schweregrad einer bestimmten Sicherheitsschwachstelle auswirken können.

Betroffene Produkte und Korrektur





Produits concernés :

Serveurs Dell EMC (reportez-vous à la section « Résolution » ci-dessous pour obtenir la liste complète des produits concernés)

Résolution
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.


Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.

Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits concernés. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour du firmware à l’aide de Dell Update Packages (DUP) et téléchargez la mise à jour pour votre ordinateur Dell.


Les clients peuvent utiliser l’une des solutions de notification Dell pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
 
Produits serveur Dell EMC concernés
 
Product (Produit) Version de la mise à jour du BIOS (ou version ultérieure) Date de publication/date
de publication prévue (JJ/MM/AAAA) 
R640, R740, R740XD,R940, NX3240, NX3340 2.8.2 09/09/2020
XC740XD, XC640, XC940 À fournir lors de la mise à jour août 2020
R540, R440, T440, XR2 2.8.2 09/09/2020
R740XD2 2.8.2 09/09/2020
R840, R940XA 2.8.2 09/09/2020
T640 2.8.2 09/09/2020
C6420, XC6420 2.8.2 09/09/202009/09/2020
FC640, M640, M640P 2.8.22.8.2et 2.8.2 09/09/2020
MX740C 2.8.2et 2.8.2 09/09/2020
MX840C 2.8.2 09/09/2020
C4140 2.8.2 09/09/2020
T140, T340, R240, R340, NX440 2.3.5 14/07/2020
T130, T330, R230, R330, NX430 2.10.1 29/06/2020
DSS9600, DSS9620, DSS9630 2.6.3 15/04/2020

Zugehörige Informationen

Betroffene Produkte

PowerEdge, DSS 9600, DSS 9620, DSS 9630, PowerEdge XR2, Poweredge C4140, PowerEdge C6420, PowerEdge FC640, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R240, PowerEdge R340, PowerEdge R440 , PowerEdge R540, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T340, PowerEdge T440, PowerEdge T640, Product Security Information ...
Artikeleigenschaften
Artikelnummer: 000180638
Artikeltyp: Dell Security Advisory
Zuletzt geändert: 22 Okt. 2025
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.