DSA-2019-166 : Bulletin de sécurité de la plate-forme de serveur Dell EMC pour les mises à jour de la plate-forme Intel (2019.2)
Summary: Dell EMC Server Platform : mises à jour Intel Platform (2019.2) pour résoudre plusieurs failles de sécurité susceptibles d’être exploitées pour compromettre le système.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.
Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220 : Intel Software Guard Extensions (SGX)
Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270 : Abandon asynchrone (TAA) TSX
Intel-SA-00271 : Modulation de tension
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220 : Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270 : Abandon asynchrone (TAA) TSX
- CVE-2019-11135
Intel-SA-00271 : Modulation de tension
- CVE-2019-11139
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.
Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220 : Intel Software Guard Extensions (SGX)
Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270 : Abandon asynchrone (TAA) TSX
Intel-SA-00271 : Modulation de tension
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220 : Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270 : Abandon asynchrone (TAA) TSX
- CVE-2019-11135
Intel-SA-00271 : Modulation de tension
- CVE-2019-11139
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à l’adresse http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
NOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.
Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
Décrivez brièvement les symptômes du problème.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
NOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.
Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
Décrivez brièvement les symptômes du problème.
ID DSA : DSA-2019-166
CVE Identifier : CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Indice de gravité élevé
: Score de base CVSSv3 : Reportez-vous à la section NVD (http://nvd.nist.gov/) pour obtenir des scores individuels pour chaque CVE
Produits concernés :
Serveurs Dell EMC (reportez-vous à la section « Résolution » ci-dessous pour obtenir la liste complète des produits concernés)
Résumé :
Les serveurs Dell EMC nécessitent une mise à jour de sécurité pour résoudre les failles de sécurité des services Intel Server Platform, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX et Voltage Modulation.
Détails:
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.
Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220 : Intel Software Guard Extensions (SGX)
Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270 : Abandon asynchrone (TAA) TSX
Intel-SA-00271 : Modulation de tension
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à http://web.nvd.nist.gov/view/vuln/search.
Résolution:
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
NOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.
Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
Produits serveur Dell EMC concernés
CVE Identifier : CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Indice de gravité élevé
: Score de base CVSSv3 : Reportez-vous à la section NVD (http://nvd.nist.gov/) pour obtenir des scores individuels pour chaque CVE
Produits concernés :
Serveurs Dell EMC (reportez-vous à la section « Résolution » ci-dessous pour obtenir la liste complète des produits concernés)
Résumé :
Les serveurs Dell EMC nécessitent une mise à jour de sécurité pour résoudre les failles de sécurité des services Intel Server Platform, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX et Voltage Modulation.
Détails:
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.
Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220 : Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270 : Abandon asynchrone (TAA) TSX
- CVE-2019-11135
Intel-SA-00271 : Modulation de tension
- CVE-2019-11139
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à http://web.nvd.nist.gov/view/vuln/search.
Résolution:
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
NOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.
Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
Produits serveur Dell EMC concernés
| Product (Produit) | Version de mise à jour du BIOS (ou supérieure) |
Date de publication/ date de publication prévue (JJ/MM/AAAA) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | mars 2020 | |
| R820 | mars 2020 | |
| R520 | mars 2020 | |
| R420 | mars 2020 | |
| R320, NX400 | mars 2020 | |
| T420 | mars 2020 | |
| T320 | mars 2020 | |
| R220 | mars 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mars 2020 | |
| M620 | mars 2020 | |
| M520 | mars 2020 | |
| M420 | mars 2020 | |
| T620 | mars 2020 | |
| C5230 | mars 2020 | |
| C6220 | mars 2020 | |
| C6220II | mars 2020 | |
| C8220, C8220X | mars 2020 |
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
NOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.
Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
Décrivez brièvement les symptômes du problème.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
NOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.
Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
Décrivez brièvement les symptômes du problème.
ID DSA : DSA-2019-166
CVE Identifier : CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Indice de gravité élevé
: Score de base CVSSv3 : Reportez-vous à la section NVD (http://nvd.nist.gov/) pour obtenir des scores individuels pour chaque CVE
Produits concernés :
Serveurs Dell EMC (reportez-vous à la section « Résolution » ci-dessous pour obtenir la liste complète des produits concernés)
Résumé :
Les serveurs Dell EMC nécessitent une mise à jour de sécurité pour résoudre les failles de sécurité des services Intel Server Platform, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX et Voltage Modulation.
Détails:
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.
Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220 : Intel Software Guard Extensions (SGX)
Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270 : Abandon asynchrone (TAA) TSX
Intel-SA-00271 : Modulation de tension
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à http://web.nvd.nist.gov/view/vuln/search.
Résolution:
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
NOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.
Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
Produits serveur Dell EMC concernés
CVE Identifier : CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Indice de gravité élevé
: Score de base CVSSv3 : Reportez-vous à la section NVD (http://nvd.nist.gov/) pour obtenir des scores individuels pour chaque CVE
Produits concernés :
Serveurs Dell EMC (reportez-vous à la section « Résolution » ci-dessous pour obtenir la liste complète des produits concernés)
Résumé :
Les serveurs Dell EMC nécessitent une mise à jour de sécurité pour résoudre les failles de sécurité des services Intel Server Platform, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX et Voltage Modulation.
Détails:
Des mises à jour sont disponibles pour corriger les failles de sécurité suivantes.
Intel-SA-00241 : Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology :
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220 : Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220 : Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Intel-SA-00240 : Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270 : Abandon asynchrone (TAA) TSX
- CVE-2019-11135
Intel-SA-00271 : Modulation de tension
- CVE-2019-11139
Les clients doivent également consulter les conseils de sécurité de leur fournisseur de système d’exploitation pour obtenir des informations, afin de s’assurer que l’identification des failles de sécurité et les correctifs/mesures de configuration sont appropriés à utiliser avec les mises à jour fournies par Dell pour une atténuation optimale.
Pour plus d’informations sur les vulnérabilités et expositions courantes (CVE) mentionnées ici, consultez la base de données de faille de sécurité nationale (NVD) à http://nvd.nist.gov/home.cfm. Pour rechercher une CVE particulière, utilisez l’utilitaire de recherche de la base de données à http://web.nvd.nist.gov/view/vuln/search.
Résolution:
La liste ci-dessous répertorie les produits concernés et les dates de publication attendues. Dell recommande à tous les clients d’effectuer la mise à jour dès que possible.
Nous encourageons les clients à consulter les conseils de sécurité d’Intel pour obtenir des informations, y compris les mesures d’identification et d’atténuation appropriées.
Rendez-vous sur le site Pilotes et téléchargements pour obtenir des mises à jour sur les produits applicables. NB : dans la liste suivante, les produits affectés avec les mises à jour du BIOS sont liés. Pour en savoir plus, consultez l’article de la base de connaissances Dell Mise à jour d’un pilote ou d’un firmware Dell PowerEdge directement à partir du système d’exploitation (Windows et Linux) et téléchargez la mise à jour pour votre ordinateur Dell.
Les clients peuvent utiliser l’une des solutions de notification Dell (abonnement pour recevoir des notifications de mise à jour de pilotes et de firmware Dell) pour être avertis et télécharger automatiquement les mises à jour des pilotes, du BIOS et du firmware dès qu’elles sont disponibles.
NOTE: La version 2.4.7 du BIOS est supprimée du Web en raison d’un problème de mise à jour du BIOS non lié à la sécurité associé à certaines configurations matérielles. La version 2.4.8 du BIOS est publiée sur le Web. Pour plus d’informations, reportez-vous aux notes de mise à jour de la version 2.4.8 du BIOS.
Les serveurs sur lesquels le BIOS version 2.4.7 est déjà installé n’ont pas besoin d’agir immédiatement. Nous vous recommandons d’installer le BIOS 2.4.8 dès qu’il sera disponible.
Produits serveur Dell EMC concernés
| Product (Produit) | Version de mise à jour du BIOS (ou supérieure) |
Date de publication/ date de publication prévue (JJ/MM/AAAA) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | mars 2020 | |
| R820 | mars 2020 | |
| R520 | mars 2020 | |
| R420 | mars 2020 | |
| R320, NX400 | mars 2020 | |
| T420 | mars 2020 | |
| T320 | mars 2020 | |
| R220 | mars 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | mars 2020 | |
| M620 | mars 2020 | |
| M520 | mars 2020 | |
| M420 | mars 2020 | |
| T620 | mars 2020 | |
| C5230 | mars 2020 | |
| C6220 | mars 2020 | |
| C6220II | mars 2020 | |
| C8220, C8220X | mars 2020 |
Workarounds & Mitigations
Revision History
Acknowledgements
Related Information
Legal Disclaimer
Affected Products
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducts
Product Security InformationArticle Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.