ДАК-2020-145: Рекомендації щодо безпеки серверної платформи Dell EMC для оновлень платформи Intel 2020.1 (червень 2020 р.) – DSA

Zusammenfassung: ДАК-2020-145: Рекомендації щодо безпеки серверної платформи Dell EMC щодо оновлень платформи Intel 2020.1 (червень 2020 р.) - CVE-2020-0528, CVE-2020-0529, CVE-2020-0545

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Auswirkungen

Medium

Details

Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-003222020.1 IPU - Консультація з BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU – рекомендації щодо Intel® CSME, SPS, TXE, AMT і DAL

  • CVE-2020-0545, CVE-2020-0586

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-003222020.1 IPU - Консультація з BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU – рекомендації щодо Intel® CSME, SPS, TXE, AMT і DAL

  • CVE-2020-0545, CVE-2020-0586

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Dell Technologies empfiehlt allen Kunden, sowohl die CVSS-Gesamtbewertung als auch alle relevanten zeitlichen und umweltbezogenen Bewertungen zu berücksichtigen, die sich auf den potenziellen Schweregrad einer bestimmten Sicherheitsschwachstelle auswirken können.

Betroffene Produkte und Korrektur





Продукти, на які вплинули:

Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)

Роздільна здатність
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.


Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення прошивки за допомогою пакетів Dell Update Packages (DUP's) і завантажте оновлення для свого комп'ютера Dell.


Клієнти можуть використовувати одне з рішень сповіщень Dell для отримання сповіщень і автоматичного завантаження оновлень драйверів, BIOS і прошивки, як тільки вони стануть доступними.
 
Це стосується серверних продуктів Dell EMC
 
Продукт Версія оновлення BIOS (або вище) Дата випуску/ Очікувана дата випуску
(ММ/ДД/РРРР) 
R640, R740, R740XD,R940, NX3240, NX3340 2.8.2 09/09/2020
XC740XD, XC640, XC940 Надається після звільнення Серпень 2020
R540, R440, T440, XR2 2.8.2 09/09/2020
R740XD2 2.8.2 09/09/2020
R840, R940XA 2.8.2 09/09/2020
Т640 2.8.2 09/09/2020
C6420, XC6420 2.8.2 09/09/202009/09/2020
FC640, M640, M640P 2.8.22.8.22.8.2 09/09/2020
MX740C 2.8.22.8.2 09/09/2020
MX840C 2.8.2 09/09/2020
З4140 2.8.2 09/09/2020
T140, T340, R240, R340, NX440 2.3.5 07/14/2020
T130, T330, R230, R330, NX430 2.10.1 06/29/2020
DSS9600, DSS9620, DSS9630 2.6.3 04/15/2020

Zugehörige Informationen

Betroffene Produkte

PowerEdge, DSS 9600, DSS 9620, DSS 9630, PowerEdge XR2, Poweredge C4140, PowerEdge C6420, PowerEdge FC640, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R240, PowerEdge R340, PowerEdge R440 , PowerEdge R540, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T340, PowerEdge T440, PowerEdge T640, Product Security Information ...
Artikeleigenschaften
Artikelnummer: 000180638
Artikeltyp: Dell Security Advisory
Zuletzt geändert: 22 Okt. 2025
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.