DSA-2019-166 : Bulletin de sécurité de la plate-forme de serveur Dell EMC pour les mises à jour de la plate-forme Intel (2019.2)

Summary: Dell EMC Server Platform : mises à jour Intel Platform (2019.2) pour résoudre plusieurs failles de sécurité susceptibles d’être exploitées pour compromettre le système.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

 

Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Abandon asynchrone (TAA) TSX
  • CVE-2019-11135

Intel-SA-00271Modulation de tension
  • CVE-2019-11139

Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Abandon asynchrone (TAA) TSX
  • CVE-2019-11135

Intel-SA-00271Modulation de tension
  • CVE-2019-11139

Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.

Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.

Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.

Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.

 

SLN319434_en_US__1iconNOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.

Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.

Décrivez brièvement les symptômes du problème.
ID DSA : DSA-2019-166

CVE Identifier : CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

 Indice de gravité élevé

: Score de base CVSSv3 : Reportez-vous à la section NVD (http://nvd.nist.gov/) pour obtenir des scores individuels pour chaque CVE
                         
Produits concernés :
 Serveurs Dell EMC (reportez-vous à la section « Résolution » ci-dessous pour obtenir la liste complète des produits concernés)

Résumé :  
Les serveurs Dell EMC nécessitent une mise à jour de sécurité pour résoudre les failles de sécurité des services Intel Server Platform, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX et Voltage Modulation.

Détails:  
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.

Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220 : Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270 : Abandon asynchrone (TAA) TSX
  • CVE-2019-11135

Intel-SA-00271 : Modulation de tension
  • CVE-2019-11139

Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à http://web.nvd.nist.gov/view/vuln/search.

Résolution:  
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.

Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.

Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.

Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles. 
SLN319434_en_US__1iconNOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.

Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
 
Produits serveur Dell EMC concernés
 
Product (Produit) Version de mise à jour
du BIOS (ou supérieure)
Date de publication/
date
de publication prévue (JJ/MM/AAAA)
R640, R740, R740XD,R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12/11/2019
T640 2.4.7 12/11/2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12/11/2019
DSS9600, DSS9620, DS9630 2.4.8 16/12/2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10/01/2020
R930 2.8.1 02/12/2020
R730, R730XD,R630 2.11.0 20/12/2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20/12/2019
C4130 2.11.0 20/12/2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20/12/2019
M830, M830P, FC830 2.11.0 06/01/2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10/01/2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   mars 2020
R820   mars 2020
R520   mars 2020
R420   mars 2020
R320, NX400   mars 2020
T420   mars 2020
T320   mars 2020
R220   mars 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   mars 2020
M620   mars 2020
M520   mars 2020
M420   mars 2020
T620   mars 2020
C5230   mars 2020
C6220   mars 2020
C6220II   mars 2020
C8220, C8220X   mars 2020
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.

Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.

Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.

Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.

 

SLN319434_en_US__1iconNOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.

Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.

Décrivez brièvement les symptômes du problème.
ID DSA : DSA-2019-166

CVE Identifier : CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

 Indice de gravité élevé

: Score de base CVSSv3 : Reportez-vous à la section NVD (http://nvd.nist.gov/) pour obtenir des scores individuels pour chaque CVE
                         
Produits concernés :
 Serveurs Dell EMC (reportez-vous à la section « Résolution » ci-dessous pour obtenir la liste complète des produits concernés)

Résumé :  
Les serveurs Dell EMC nécessitent une mise à jour de sécurité pour résoudre les failles de sécurité des services Intel Server Platform, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX et Voltage Modulation.

Détails:  
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.

Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220 : Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270 : Abandon asynchrone (TAA) TSX
  • CVE-2019-11135

Intel-SA-00271 : Modulation de tension
  • CVE-2019-11139

Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.

Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à http://web.nvd.nist.gov/view/vuln/search.

Résolution:  
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.

Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.

Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.

Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles. 
SLN319434_en_US__1iconNOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.

Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
 
Produits serveur Dell EMC concernés
 
Product (Produit) Version de mise à jour
du BIOS (ou supérieure)
Date de publication/
date
de publication prévue (JJ/MM/AAAA)
R640, R740, R740XD,R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12/11/2019
T640 2.4.7 12/11/2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12/11/2019
DSS9600, DSS9620, DS9630 2.4.8 16/12/2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10/01/2020
R930 2.8.1 02/12/2020
R730, R730XD,R630 2.11.0 20/12/2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20/12/2019
C4130 2.11.0 20/12/2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20/12/2019
M830, M830P, FC830 2.11.0 06/01/2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10/01/2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   mars 2020
R820   mars 2020
R520   mars 2020
R420   mars 2020
R320, NX400   mars 2020
T420   mars 2020
T320   mars 2020
R220   mars 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   mars 2020
M620   mars 2020
M520   mars 2020
M420   mars 2020
T620   mars 2020
C5230   mars 2020
C6220   mars 2020
C6220II   mars 2020
C8220, C8220X   mars 2020
 

Workarounds & Mitigations

 

Revision History

  

Acknowledgements

  

Related Information

Affected Products

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Products

Product Security Information
Article Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.