Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

DSA-2021-106: Sicherheitsupdate der Dell Client-Plattform aufgrund mehrere Schwachstellen in den Funktionen BIOSConnect und HTTPS Boot als Teil des Dell Client-BIOS

Zusammenfassung: Dell veröffentlicht Korrekturen für mehrere Sicherheitslücken der Funktionen BIOSConnect und HTTPS Boot.

Dieser Artikel wurde automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, verwenden Sie das Feedbackformular am Ende der Seite.

Artikelinhalt


Auswirkungen

High

Details

Proprietäre Code-CVEs Beschreibung CVSS-Basisbewertung CVSS Vektorzeichenfolge
CVE-2021-21571 Der Dell UEFI BIOS HTTPS-Stack, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird, enthält eine Sicherheitslücke bei der Zertifikatsvalidierung. Ein nicht authentifizierter Angreifer kann aus der Ferne diese Sicherheitslücke mit einem Person-in-the-Middle-Angriff ausnutzen, was zu einer Dienstverweigerung und einer Manipulation der Nutzdaten führen kann. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
Eine Funktion von Dell BIOSConnect enthält eine Schwachstelle mit Speicherüberlauf. Ein Angreifer, der sich als authentifizierter Admin-Nutzer mit lokalem Zugriff auf das System ausgibt, kann diese Sicherheitslücke ausnutzen, um willkürlich Code auszuführen und UEFI-Beschränkungen zu umgehen. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Beschreibung der Funktionen von Dell BIOSConnect und HTTPS Boot:
  • Die Funktion Dell BIOSConnect ist eine Dell Preboot-Lösung, die verwendet wird, um das System-BIOS zu aktualisieren und das Betriebssystem (OS) unter Verwendung von SupportAssist OS Recovery auf Dell Client-Plattformen wiederherzustellen. Hinweis: BIOSConnect erfordert, dass ein physisch vorhandener Nutzer diese Funktion initiiert. Nur ein Teil der Plattformen mit der Funktion BIOSConnect ist betroffen. Weitere Informationen zu betroffenen Plattformen finden Sie in der Tabelle unter „Zusätzliche Informationen“ unten.
  • Die Funktion Dell HTTPS Boot ist eine Erweiterung der Spezifikationen für UEFI HTTP Boot zum Starten von einem HTTP(S)-Server. Hinweis: Diese Funktion ist standardmäßig nicht konfiguriert und erfordert einen vor Ort anwesender Nutzer mit lokalen OS-Administratorrechten für die Konfiguration. Darüber hinaus ist ein vor Ort anwesender Nutzer erforderlich, um die Funktion bei Verwendung von Wireless-Netzwerken zu starten. Nicht alle Plattformen enthalten die Funktion HTTPS Boot. Eine Liste der betroffenen Plattformen finden Sie in der Tabelle unter dem Abschnitt „Zusätzliche Informationen“ unten.
Die obigen Sicherheitslücken wurden als Sicherheitslückenkette gemeldet. Die kumulative Bewertung der Sicherheitslückenkette ist: 8.3 Hoch CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Das Ausnutzen der Kette erfordert zusätzliche Schritte:
  • Um die Sicherheitslückenkette in BIOSConnect ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die BIOSConnect-Funktion verwendet.
  • Um die Sicherheitslücke in HTTPS Boot ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die Startreihenfolge ändert und die Funktion HTTPS Boot verwendet.
Zusätzlich zum Anwenden der unten beschriebenen Korrekturen können Kunden sich selbst schützen, indem Sie die Best Practices für die Sicherheit befolgen und nur gesicherte Netzwerke verwenden sowie den nicht autorisierten lokalen und physischen Zugriff auf Geräte verhindern. Kunden sollten außerdem Plattformsicherheitsfunktionen wie z. B. Secure Boot (standardmäßig aktiviert auf Dell Plattformen mit Windows) und das BIOS-Administratorkennwort für zusätzlichen Schutz aktivieren.

Hinweis: Wenn Secure Boot deaktiviert ist, wirkt sich dies möglicherweise auf den potentiellen Schweregrad der Sicherheitslücke CVE-2021-21571 aus.
Proprietäre Code-CVEs Beschreibung CVSS-Basisbewertung CVSS Vektorzeichenfolge
CVE-2021-21571 Der Dell UEFI BIOS HTTPS-Stack, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird, enthält eine Sicherheitslücke bei der Zertifikatsvalidierung. Ein nicht authentifizierter Angreifer kann aus der Ferne diese Sicherheitslücke mit einem Person-in-the-Middle-Angriff ausnutzen, was zu einer Dienstverweigerung und einer Manipulation der Nutzdaten führen kann. 5.9 CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H
CVE-2021-21572,
CVE-2021-21573,
CVE-2021-21574
Eine Funktion von Dell BIOSConnect enthält eine Schwachstelle mit Speicherüberlauf. Ein Angreifer, der sich als authentifizierter Admin-Nutzer mit lokalem Zugriff auf das System ausgibt, kann diese Sicherheitslücke ausnutzen, um willkürlich Code auszuführen und UEFI-Beschränkungen zu umgehen. 7.2 CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H
 


Beschreibung der Funktionen von Dell BIOSConnect und HTTPS Boot:
  • Die Funktion Dell BIOSConnect ist eine Dell Preboot-Lösung, die verwendet wird, um das System-BIOS zu aktualisieren und das Betriebssystem (OS) unter Verwendung von SupportAssist OS Recovery auf Dell Client-Plattformen wiederherzustellen. Hinweis: BIOSConnect erfordert, dass ein physisch vorhandener Nutzer diese Funktion initiiert. Nur ein Teil der Plattformen mit der Funktion BIOSConnect ist betroffen. Weitere Informationen zu betroffenen Plattformen finden Sie in der Tabelle unter „Zusätzliche Informationen“ unten.
  • Die Funktion Dell HTTPS Boot ist eine Erweiterung der Spezifikationen für UEFI HTTP Boot zum Starten von einem HTTP(S)-Server. Hinweis: Diese Funktion ist standardmäßig nicht konfiguriert und erfordert einen vor Ort anwesender Nutzer mit lokalen OS-Administratorrechten für die Konfiguration. Darüber hinaus ist ein vor Ort anwesender Nutzer erforderlich, um die Funktion bei Verwendung von Wireless-Netzwerken zu starten. Nicht alle Plattformen enthalten die Funktion HTTPS Boot. Eine Liste der betroffenen Plattformen finden Sie in der Tabelle unter dem Abschnitt „Zusätzliche Informationen“ unten.
Die obigen Sicherheitslücken wurden als Sicherheitslückenkette gemeldet. Die kumulative Bewertung der Sicherheitslückenkette ist: 8.3 Hoch CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H.

Das Ausnutzen der Kette erfordert zusätzliche Schritte:
  • Um die Sicherheitslückenkette in BIOSConnect ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die BIOSConnect-Funktion verwendet.
  • Um die Sicherheitslücke in HTTPS Boot ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die Startreihenfolge ändert und die Funktion HTTPS Boot verwendet.
Zusätzlich zum Anwenden der unten beschriebenen Korrekturen können Kunden sich selbst schützen, indem Sie die Best Practices für die Sicherheit befolgen und nur gesicherte Netzwerke verwenden sowie den nicht autorisierten lokalen und physischen Zugriff auf Geräte verhindern. Kunden sollten außerdem Plattformsicherheitsfunktionen wie z. B. Secure Boot (standardmäßig aktiviert auf Dell Plattformen mit Windows) und das BIOS-Administratorkennwort für zusätzlichen Schutz aktivieren.

Hinweis: Wenn Secure Boot deaktiviert ist, wirkt sich dies möglicherweise auf den potentiellen Schweregrad der Sicherheitslücke CVE-2021-21571 aus.

Dell Technologies empfiehlt allen Kunden, sowohl die CVSS-Gesamtbewertung als auch alle relevanten zeitlichen und umweltbezogenen Bewertungen zu berücksichtigen, die sich auf den potenziellen Schweregrad einer bestimmten Sicherheitsschwachstelle auswirken können.

Betroffene Produkte und Problembehebung

CVE-2021-21573 und CVE-2021-21574 wurden in den für BIOSConnect entsprechenden Komponenten auf Dell Back-End-Servern am 28. Mai 2021 behoben und es sind keine weiteren Maßnahmen des Kunden erforderlich.

CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.: Für diejenigen, die BIOS-Updates nicht sofort anwenden können, hat Dell auch eine Übergangslösung bereitgestellt, um die Funktionen BIOSConnect und HTTPS Boot zu deaktivieren. Siehe Abschnitt unten.
CVE-2021-21573 und CVE-2021-21574 wurden in den für BIOSConnect entsprechenden Komponenten auf Dell Back-End-Servern am 28. Mai 2021 behoben und es sind keine weiteren Maßnahmen des Kunden erforderlich.

CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.: Für diejenigen, die BIOS-Updates nicht sofort anwenden können, hat Dell auch eine Übergangslösung bereitgestellt, um die Funktionen BIOSConnect und HTTPS Boot zu deaktivieren. Siehe Abschnitt unten.

Behelfslösungen und Abhilfemaßnahmen

Dell empfiehlt allen Kunden ein schnellstmögliches Update auf die neueste Dell Client-BIOS-Version. Kunden, die sich dafür entscheiden, das BIOS-Update nicht sofort zu installieren, oder die das aus bestimmten Gründen nicht können, sollten die nachfolgende Übergangslösung verwenden.

BIOSConnect:

Kunden können die Funktion BIOSConnect mit einer von zwei Optionen deaktivieren:
Option 1: Kunden können BIOSConnect über die BIOS-Setup-Seite (F2) deaktivieren.
Hinweis: Kunden finden die BIOSConnect-Option je nach den verschiedenen BIOS-Setup-Menüs Ihres jeweiligen Plattformmodells an anderer Stelle. Diese werden nachfolgend als BIOS-Setup-Menü Typ A und BIOS-Setup-Menü Typ B dargestellt.
BIOS-Setup-Menü Typ A: F2 > Update, Recovery > BIOSConnect > Auf Off umschalten.
BIOS-Setup-Menü Typ B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Häkchen bei der Option BIOSConnect entfernen.
 
Option 2: Kunden können das Remote System Management Tool von Dell Command | Configure (DCC) zum Deaktivieren von BIOS-Einstellungen in BIOSConnect verwenden.
 
Hinweis: Dell empfiehlt Kunden, die Funktion „BIOS Flash Update - Remote“ über F12 nicht auszuführen, bis das System mit einer korrigierten BIOS-Version aktualisiert wurde.

HTTPS Boot:
Kunden können die Funktion HTTPS Boot mit einer von zwei Optionen deaktivieren:
Option 1: Kunden können BIOSConnect über die BIOS-Setup-Seite (F2) deaktivieren.
BIOS-Setup-Menü Typ A: F2 > Connection > HTTP(s) Boot > Auf Off umschalten.
BIOS-Setup-Menü Typ B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Häkchen bei der Option BIOSConnect entfernen.
Option 2: Kunden können das Remote System Management Tool von Dell Command | Configure (DCC) zum Deaktivieren von HTTP Boot verwenden.

Danksagung

Dell dankt Mickey Shkatov und Jesse Michael von Eclypsium für die Meldung dieses Problems.

Revisionsverlauf

VersionenDatumBeschreibung
1.024. Juni 2021Erstveröffentlichung

Zugehörige Informationen

Dell Security Advisories and Notices
Dell Vulnerability Response Policy
CVSS Scoring Guide

Weitere Informationen

Es folgt eine Liste mit betroffenen Produkten und Versionsdaten sowie BIOS-Mindestversionen, die angewendet werden müssen:   
 

Produkt BIOS-Updateversion
(oder höher)
Unterstützt BIOSConnect Unterstützt HTTP(S)-Boot Veröffentlichungsdatum (MM/TT/JJJJ)
erwartete Veröffentlichung (Monat/JJJJ)
Alienware m15 R6 1.3.3 Ja Ja 21.06.2021
ChengMing 3990 1.4.1 Ja Nein 23.06.2021
ChengMing 3991 1.4.1 Ja Nein 23.06.2021
Dell G15 5510 1.4.0 Ja Ja 21.06.2021
Dell G15 5511 1.3.3 Ja Ja 21.06.2021
Dell G3 3500 1.9.0 Ja Nein 24.06.2021
Dell G5 5500 1.9.0 Ja Nein 24.06.2021
Dell G7 7500 1.9.0 Ja Nein 23.06.2021
Dell G7 7700 1.9.0 Ja Nein 23.06.2021
Inspiron 14 5418 2.1.0 A06 Ja Ja 24.06.2021
Inspiron 15 5518 2.1.0 A06 Ja Ja 24.06.2021
Inspiron 15 7510 1.0.4 Ja Ja 23.06.2021
Inspiron 3501 1.6.0 Ja Nein 23.06.2021
Inspiron 3880 1.4.1 Ja Nein 23.06.2021
Inspiron 3881 1.4.1 Ja Nein 23.06.2021
Inspiron 3891 1.0.11 Ja Ja 24.06.2021
Inspiron 5300 1.7.1 Ja Nein 23.06.2021
Inspiron 5301 1.8.1 Ja Nein 23.06.2021
Inspiron 5310 2.1.0 Ja Ja 23.06.2021
Inspiron 5400 2n1 1.7.0 Ja Nein 23.06.2021
Inspiron 5400 AIO 1.4.0 Ja Nein 23.06.2021
Inspiron 5401 1.7.2 Ja Nein 23.06.2021
Inspiron 5401 AIO 1.4.0 Ja Nein 23.06.2021
Inspiron 5402 1.5.1 Ja Nein 23.06.2021
Inspiron 5406 2n1 1.5.1 Ja Nein 23.06.2021
Inspiron 5408 1.7.2 Ja Nein 23.06.2021
Inspiron 5409 1.5.1 Ja Nein 23.06.2021
Inspiron 5410 2-in-1 2.1.0 Ja Ja 23.06.2021
Inspiron 5501 1.7.2 Ja Nein 23.06.2021
Inspiron 5502 1.5.1 Ja Nein 23.06.2021
Inspiron 5508 1.7.2 Ja Nein 23.06.2021
Inspiron 5509 1.5.1 Ja Nein 23.06.2021
Inspiron 7300 1.8.1 Ja Nein 23.06.2021
Inspiron 7300 2n1 1.3.0 Ja Nein 23.06.2021
Inspiron 7306 2n1 1.5.1 Ja Nein 23.06.2021
Inspiron 7400 1.8.1 Ja Nein 23.06.2021
Inspiron 7500 1.8.0 Ja Nein 23.06.2021
Inspiron 7500 2n1 – Schwarz 1.3.0 Ja Nein 23.06.2021
Inspiron 7500 2n1 – Silber 1.3.0 Ja Nein 23.06.2021
Inspiron 7501 1.8.0 Ja Nein 23.06.2021
Inspiron 7506 2n1 1.5.1 Ja Nein 23.06.2021
Inspiron 7610 1.0.4 Ja Ja 23.06.2021
Inspiron 7700 AIO 1.4.0 Ja Nein 23.06.2021
Inspiron 7706 2n1 1.5.1 Ja Nein 23.06.2021
Latitude 3120 1.1.0 Ja Nein 23.06.2021
Latitude 3320 1.4.0 Ja Ja 23.06.2021
Latitude 3410 1.9.0 Ja Nein 23.06.2021
Latitude 3420 1.8.0 Ja Nein 23.06.2021
Latitude 3510 1.9.0 Ja Nein 23.06.2021
Latitude 3520 1.8.0 Ja Nein 23.06.2021
Latitude 5310 1.7.0 Ja Nein 24.06.2021
Latitude 5310 2 in 1 1.7.0 Ja Nein 24.06.2021
Latitude 5320 1.7.1 Ja Ja 21.06.2021
Latitude 5320 2-in-1 1.7.1 Ja Ja 21.06.2021
Latitude 5410 1.6.0 Ja Nein 23.06.2021
Latitude 5411 1.6.0 Ja Nein 23.06.2021
Latitude 5420 1.8.0 Ja Ja 22.06.2021
Latitude 5510 1.6.0 Ja Nein 23.06.2021
Latitude 5511 1.6.0 Ja Nein 23.06.2021
Latitude 5520 1.7.1 Ja Ja 21.06.2021
Latitude 5521 1.3.0 A03 Ja Ja 22.06.2021
Latitude 7210 2-in-1-System 1.7.0 Ja Nein 23.06.2021
Latitude 7310 1.7.0 Ja Nein 23.06.2021
Latitude 7320 1.7.1 Ja Ja 23.06.2021
Latitude 7320 Abnehmbar 1.4.0 A04 Ja Ja 22.06.2021
Latitude 7410 1.7.0 Ja Nein 23.06.2021
Latitude 7420 1.7.1 Ja Ja 23.06.2021
Latitude 7520 1.7.1 Ja Ja 23.06.2021
Latitude 9410 1.7.0 Ja Nein 23.06.2021
Latitude 9420 1.4.1 Ja Ja 23.06.2021
Latitude 9510 1.6.0 Ja Nein 23.06.2021
Latitude 9520 1.5.2 Ja Ja 23.06.2021
Latitude 5421 1.3.0 A03 Ja Ja 22.06.2021
OptiPlex 3080 2.1.1 Ja Nein 23.06.2021
OptiPlex 3090 UFF 1.2.0 Ja Ja 23.06.2021
OptiPlex 3280 All-in-One 1.7.0 Ja Nein 23.06.2021
OptiPlex 5080 1.4.0 Ja Nein 23.06.2021
OptiPlex 5090 Tower 1.1.35 Ja Ja 23.06.2021
OptiPlex 5490 AIO 1.3.0 Ja Ja 24.06.2021
OptiPlex 7080 1.4.0 Ja Nein 23.06.2021
OptiPlex 7090 Tower 1.1.35 Ja Ja 23.06.2021
OptiPlex 7090 UFF 1.2.0 Ja Ja 23.06.2021
OptiPlex 7480 All-in-One 1.7.0 Ja Nein 23.06.2021
OptiPlex 7490 All-in-One 1.3.0 Ja Ja 24.06.2021
OptiPlex 7780 All-in-One 1.7.0 Ja Nein 23.06.2021
Precision 17 M5750 1.8.2 Ja Nein 09.06.2021
Precision 3440 1.4.0 Ja Nein 23.06.2021
Precision 3450 1.1.35 Ja Ja 24.06.2021
Precision 3550 1.6.0 Ja Nein 23.06.2021
Precision 3551 1.6.0 Ja Nein 23.06.2021
Precision 3560 1.7.1 Ja Ja 21.06.2021
Precision 3561 1.3.0 A03 Ja Ja 22.06.2021
Precision 3640 1.6.2 Ja Nein 23.06.2021
Precision 3650 MT 1.2.0 Ja Ja 24.06.2021
Precision 5550 1.8.1 Ja Nein 23.06.2021
Precision 5560 1.3.2 Ja Ja 23.06.2021
Precision 5760 1.1.3 Ja Ja 16.06.2021
Precision 7550 1.8.0 Ja Nein 23.06.2021
Precision 7560 1.1.2 Ja Ja 22.06.2021
Precision 7750 1.8.0 Ja Nein 23.06.2021
Precision 7760 1.1.2 Ja Ja 22.06.2021
Vostro 14 5410 2.1.0 A06 Ja Ja 24.06.2021
Vostro 15 5510 2.1.0 A06 Ja Ja 24.06.2021
Vostro 15 7510 1.0.4 Ja Ja 23.06.2021
Vostro 3400 1.6.0 Ja Nein 23.06.2021
Vostro 3500 1.6.0 Ja Nein 23.06.2021
Vostro 3501 1.6.0 Ja Nein 23.06.2021
Vostro 3681 2.4.0 Ja Nein 23.06.2021
Vostro 3690 1.0.11 Ja Ja 24.06.2021
Vostro 3881 2.4.0 Ja Nein 23.06.2021
Vostro 3888 2.4.0 Ja Nein 23.06.2021
Vostro 3890 1.0.11 Ja Ja 24.06.2021
Vostro 5300 1.7.1 Ja Nein 23.06.2021
Vostro 5301 1.8.1 Ja Nein 23.06.2021
Vostro 5310 2.1.0 Ja Ja 23.06.2021
Vostro 5401 1.7.2 Ja Nein 23.06.2021
Vostro 5402 1.5.1 Ja Nein 23.06.2021
Vostro 5501 1.7.2 Ja Nein 23.06.2021
Vostro 5502 1.5.1 Ja Nein 23.06.2021
Vostro 5880 1.4.0 Ja Nein 23.06.2021
Vostro 5890 1.0.11 Ja Ja 24.06.2021
Vostro 7500 1.8.0 Ja Nein 23.06.2021
XPS  13 9305 1.0.8 Ja Nein 23.06.2021
XPS 13 2in1  9310 2.3.3 Ja Nein 23.06.2021
XPS 13 9310 3.0.0 Ja Nein 24.06.2021
XPS 15 9500 1.8.1 Ja Nein 23.06.2021
XPS 15 9510 1.3.2 Ja Ja 23.06.2021
XPS 17 9700 1.8.2 Ja Nein 09.06.2021
XPS 17 9710 1.1.3 Ja Ja 15.06.2021


Die Informationen in diesem Dell Technologies Sicherheitsratgeber sollten gelesen und verwendet werden, um Situationen zu vermeiden, die sich aus den hier beschriebenen Problemen ergeben können. Dell Technologies veröffentlicht Sicherheitsratgeber, um den Nutzern der betroffenen Produkte wichtige Sicherheitsinformationen zur Verfügung zu stellen. Dell Technologies bewertet das Risiko auf der Grundlage eines Durchschnittswerts der Risiken für eine Vielzahl von installierten Systemen. Dies stellt möglicherweise nicht das tatsächliche Risiko für Ihre lokale Installation und die individuelle Umgebung dar. Es wird empfohlen, dass alle Nutzer die Anwendbarkeit dieser Informationen auf ihre individuellen Umgebungen bestimmen und entsprechende Maßnahmen ergreifen. Die hier dargelegten Informationen werden in der vorliegenden Form ohne jegliche Gewährleistung bereitgestellt. Dell Technologies schließt nachdrücklich jegliche ausdrückliche oder implizite Haftung aus, einschließlich der Haftung für die Marktgängigkeit, Eignung für einen bestimmten Verwendungszweck, Eigentumsrechte und Nichtverletzung. Dell Technologies, seine Tochtergesellschaften oder seine Lieferanten übernehmen keine Haftung für Schäden, die sich aus den hierin enthaltenen Informationen oder aus Handlungen ergeben oder damit in Zusammenhang stehen, die Sie aufgrund dieser Informationen ergreifen, einschließlich unmittelbarer Schäden, mittelbarer Schäden, beiläufig entstandener Schäden und Folgeschäden, entgangener Gewinne oder bezifferbarer Vermögenschäden, selbst wenn Dell Technologies, seine Tochtergesellschaften oder seine Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Da es in einigen Ländern nicht zulässig ist, die Haftung für Folgeschäden oder beiläufig entstandene Schäden auszuschließen oder zu beschränken, gelten die vorstehenden Haftungsausschlüsse im gesetzlich zulässigen Umfang.

Artikeleigenschaften


Betroffenes Produkt

Alienware m15 R6, Inspiron, OptiPlex, Latitude, Vostro, XPS

Produkt

Product Security Information

Letztes Veröffentlichungsdatum

15 Sep 2021

Version

5

Artikeltyp

Dell Security Advisory

Diesen Artikel bewerten


Präzise
Nützlich
Leicht verständlich
War dieser Artikel hilfreich?

0/3000 Zeichen