DSA-2019-166: Dell EMC:n Intel-alustapäivityksiä koskeva tietoturvatiedote (2019.2)
Summary: Dell EMC -palvelinympäristön Intel Platform -päivitykset (2019.2) korjaavat useita haavoittuvuuksia, joiden avulla järjestelmä voi vaarantua.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
Intel-SA-00271: Jännitemodulaatio
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
- CVE-2019-11135
Intel-SA-00271: Jännitemodulaatio
- CVE-2019-11139
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
Intel-SA-00271: Jännitemodulaatio
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
- CVE-2019-11135
Intel-SA-00271: Jännitemodulaatio
- CVE-2019-11139
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakuapuohjelmaa osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Kuvaile lyhyesti ongelman oireita.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Kuvaile lyhyesti ongelman oireita.
DSA-tunniste: DSA-2019-166
CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Vakavuus: Korkea
vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
yksittäiset pisteet:
Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)
Yhteenveto:
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.
Tiedot:
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
Intel-SA-00271: Jännitemodulaatio
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Päätöslauselma:
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Vakavuus: Korkea
vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
yksittäiset pisteet:
Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)
Yhteenveto:
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.
Tiedot:
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
- CVE-2019-11135
Intel-SA-00271: Jännitemodulaatio
- CVE-2019-11139
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Päätöslauselma:
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
| Tuote | BIOS-päivitysversio (tai uudempi) |
Julkaisupäivä / odotettu julkaisupäivä (KK/PP/VVVV) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.1.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 6.1.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.1.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | maaliskuuta 2020 | |
| R820 | maaliskuuta 2020 | |
| R520 | maaliskuuta 2020 | |
| R420 | maaliskuuta 2020 | |
| R320, NX400 | maaliskuuta 2020 | |
| T420 | maaliskuuta 2020 | |
| T320 | maaliskuuta 2020 | |
| R220 | maaliskuuta 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | maaliskuuta 2020 | |
| M620 | maaliskuuta 2020 | |
| M520 | maaliskuuta 2020 | |
| M420 | maaliskuuta 2020 | |
| T620 | maaliskuuta 2020 | |
| C5230 | maaliskuuta 2020 | |
| C6220 | maaliskuuta 2020 | |
| C6220II | maaliskuuta 2020 | |
| C8220, C8220X | maaliskuuta 2020 |
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Kuvaile lyhyesti ongelman oireita.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Kuvaile lyhyesti ongelman oireita.
DSA-tunniste: DSA-2019-166
CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Vakavuus: Korkea
vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
yksittäiset pisteet:
Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)
Yhteenveto:
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.
Tiedot:
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
Intel-SA-00271: Jännitemodulaatio
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Päätöslauselma:
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
CVE-tunniste: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Vakavuus: Korkea
vakavuusluokitus: CVSSv3-peruspisteet: Katso NVD (http://nvd.nist.gov/) kunkin CVE-tuotteen
yksittäiset pisteet:
Dell EMC -palvelimet (katso alla oleva Ratkaisu-osio täydellinen luettelo tuotteista, joita asia koskee)
Yhteenveto:
Dell EMC -palvelimet tarvitsevat tietoturvapäivityksen, joka korjaa Intel Server Platform Servicesin, Software Guard Extensionsin, Trusted Execution Technologyn, UEFI BIOSin, TSX:n ja jännitemodulaation haavoittuvuudet.
Tiedot:
Saatavilla on päivityksiä, jotka korjaavat seuraavat tietoturvaongelmat.
Intel-SA-00241: Intel CSME, palvelinalustapalvelut, Trusted Execution Engine, Intel Active Management Technology:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Intel Software Guard Extensions (SGX) -laajennukset
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136 ja CVE-2019-11137
Intel-SA-00270: TSX Asynkroninen keskeytys (TAA)
- CVE-2019-11135
Intel-SA-00271: Jännitemodulaatio
- CVE-2019-11139
Asiakkaiden tulisi myös tutustua käyttöjärjestelmän toimittajan tietoturvatiedotteeseen varmistaakseen asianmukaisen haavoittuvuuden tunnistamisen ja korjaus-/määritystoimenpiteet, joita käytetään yhdessä Dellin tarjoamien päivitysten kanssa tehokkaimman ongelman lieventämiseksi.
Lisätietoja tässä mainituista yleisistä haavoittuvuuksista ja altistumisista (CVE) on http://nvd.nist.gov/home.cfm:n kansallisessa haavoittuvuustietokannassa (NVD). Jos haluat etsiä tiettyä CVE:tä, käytä tietokannan hakutyökalua osoitteessa http://web.nvd.nist.gov/view/vuln/search.
Päätöslauselma:
Seuraavassa on luettelo tuotteista, joita asia koskee, sekä odotetuista julkaisupäivistä. Dell suosittelee, että kaikki asiakkaat päivittävät tuotteen mahdollisimman pian.
Kehotamme asiakkaita tutustumaan Intelin tietoturvatiedotteeseen ja etsimään tietoja sekä asianmukaisia tunnistus- ja lievennystoimenpiteitä.
Katso ajantasaiset tiedot asiaankuuluvista tuotteista ajureiden ja ladattavien tiedostojen sivustolta. Huomioi, että seuraava luettelo tuotteista, joihin ongelma vaikuttaa, ja julkaistuista BIOS-päivityksistä on linkitetty. Lisätietoja on Dellin tietämyskannan artikkelissa Dell PowerEdge -ohjaimen tai -laiteohjelmiston päivittäminen suoraan käyttöjärjestelmästä (Windows ja Linux) ja lataa päivitys Dell-tietokoneeseen.
Asiakkaat voivat käyttää jotakin Dellin ilmoitusratkaisuista (Dellin ohjain- ja laiteohjelmistopäivitysilmoitusten tilaaminen) saadakseen ilmoituksen ja ladata ohjain-, BIOS- ja laiteohjelmistopäivitykset automaattisesti, kun ne ovat saatavilla.
MUISTIINPANO: BIOS-versio 2.4.7 poistetaan verkosta tiettyihin laitteistokokoonpanoihin liittyvän muun kuin tietoturvaan liittyvän BIOS-päivitysongelman vuoksi. BIOS 2.4.8 julkaistaan verkossa. Lisätietoja on BIOS 2.4.8 -version julkaisutiedoissa.
Palvelinten, joihin BIOS-versio 2.4.7 on jo asennettu onnistuneesti, ei tarvitse ryhtyä välittömiin toimiin. Suosittelemme BIOS 2.4.8:n asentamista, kun se tulee saataville.
Dell EMC -palvelintuotteet, joihin ongelma vaikuttaa
| Tuote | BIOS-päivitysversio (tai uudempi) |
Julkaisupäivä / odotettu julkaisupäivä (KK/PP/VVVV) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12.11.2019 |
| T640 | 2.4.7 | 12.11.2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12.11.2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16.12.2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10.1.2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20.12.2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20.12.2019 |
| C4130 | 2.11.0 | 20.12.2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20.12.2019 |
| M830, M830P, FC830 | 2.11.0 | 6.1.2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10.1.2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | maaliskuuta 2020 | |
| R820 | maaliskuuta 2020 | |
| R520 | maaliskuuta 2020 | |
| R420 | maaliskuuta 2020 | |
| R320, NX400 | maaliskuuta 2020 | |
| T420 | maaliskuuta 2020 | |
| T320 | maaliskuuta 2020 | |
| R220 | maaliskuuta 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | maaliskuuta 2020 | |
| M620 | maaliskuuta 2020 | |
| M520 | maaliskuuta 2020 | |
| M420 | maaliskuuta 2020 | |
| T620 | maaliskuuta 2020 | |
| C5230 | maaliskuuta 2020 | |
| C6220 | maaliskuuta 2020 | |
| C6220II | maaliskuuta 2020 | |
| C8220, C8220X | maaliskuuta 2020 |
Workarounds & Mitigations
Revision History
Acknowledgements
Related Information
Legal Disclaimer
Affected Products
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducts
Product Security InformationArticle Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.