Versão da versão DSA-2019-166: Aconselhamento de segurança da plataforma de servidores Dell EMC para atualizações da plataforma Intel (2019.2)

Summary: Dell EMC Server Platform Intel Platform Updates (2019.2) para corrigir várias vulnerabilidades que podem ser exploradas para comprometer o sistema.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

 

As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090 e CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Software Guard Extensions (SGX) da Intel
  • CVE-2019-0123

Intel-SA-00240: BIOS
UEFI Intel
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137

Intel-SA-00270Interrupção assíncrona (TAA) do TSX
  • CVE-2019-11135

Intel-SA-00271Voltage Modulation
  • CVE-2019-11139

Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.

Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090 e CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Software Guard Extensions (SGX) da Intel
  • CVE-2019-0123

Intel-SA-00240: BIOS
UEFI Intel
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137

Intel-SA-00270Interrupção assíncrona (TAA) do TSX
  • CVE-2019-11135

Intel-SA-00271Voltage Modulation
  • CVE-2019-11139

Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.

Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.

Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.

Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.

Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.

 

SLN319434_en_US__1iconNOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.

Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.

Descreva brevemente os sintomas do problema.
ID de DSA: DSA-2019-166

Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139

Gravidade: Classificação de gravidade alta

: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
                         
afetado:
 Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)

Resumo:  
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.

Detalhes:  
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090 e CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Software Guard Extensions (SGX) da Intel
  • CVE-2019-0123

Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137

Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
  • CVE-2019-11135

Intel-SA-00271: Voltage Modulation
  • CVE-2019-11139

Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.

Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.

Resolução:  
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.

Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.

Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.

Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis. 
SLN319434_en_US__1iconNOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.

Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
 
Produtos de servidores Dell EMC afetados
 
Produto Versão
de atualização do BIOS (ou posterior)
Data de lançamento/
Data
de lançamento prevista (MM/DD/AAAA)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840 e R940xa 2.4.7 12/11/2019
T640 2.4.7 12/11/2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340e NX440 2.1.6 12/11/2019
DSS9600, DSS9620, DS9630 2.4.8 16/12/2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330e NX430 2.8.1 10/01/2020
R930 2.8.1 02/12/2020
R730, R730XD e R630 2.11.0 20/12/2019
NX3330, NX3230, DSMS630 DSMS730    
XC730, XC703XD, XC630 2.11.0 20/12/2019
C4130 2.11.0 20/12/2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20/12/2019
M830, M830P, FC830 2.11.0 06/01/2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10/01/2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   Março de 2020
R820   Março de 2020
R520   Março de 2020
R420   Março de 2020
R320, NX400   Março de 2020
T420   Março de 2020
T320   Março de 2020
R220   Março de 2020
XC720XDR720, R720XD, NX3200 2.9.0  01/09/2020
R620 e NX3300 2.9.0  01/09/2020
M820   Março de 2020
M620   Março de 2020
M520   Março de 2020
M420   Março de 2020
T620   Março de 2020
C5230   Março de 2020
C6220   Março de 2020
C6220II   Março de 2020
C8220 e C8220X   Março de 2020
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.

Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.

Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.

Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis.

 

SLN319434_en_US__1iconNOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.

Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.

Descreva brevemente os sintomas do problema.
ID de DSA: DSA-2019-166

Identificador CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135 e CVE-2019-11139

Gravidade: Classificação de gravidade alta

: Pontuação básica de CVSSv3: Consulte NVD (http://nvd.nist.gov/) para pontuações individuais para cada produto CVE
                         
afetado:
 Servidores Dell EMC (consulte a seção Resolução abaixo para obter a lista completa de produtos afetados)

Resumo:  
Os servidores Dell EMC exigem uma atualização de segurança para resolver vulnerabilidades em Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e Voltage Modulation.

Detalhes:  
As atualizações estão disponíveis para resolver as seguintes vulnerabilidades de segurança.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090 e CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Software Guard Extensions (SGX) da Intel
  • CVE-2019-0123

Intel-SA-00240: BIOS
Intel UEFIIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136 e CVE-2019-11137

Intel-SA-00270: Interrupção assíncrona (TAA) do TSX
  • CVE-2019-11135

Intel-SA-00271: Voltage Modulation
  • CVE-2019-11139

Os clientes também devem analisar o Aviso de segurança do fornecedor do sistema operacional para obter informações, a fim de garantir a identificação apropriada de vulnerabilidades e as medidas de patch/configuração a serem usadas em conjunto com as atualizações fornecidas pela Dell para a redução mais eficaz.

Para obter mais informações sobre qualquer uma das vulnerabilidades e exposições comuns (CVEs) mencionadas aqui, consulte o National Vulnerability Database (NVD) em http://nvd.nist.gov/home.cfm. Para pesquisar um CVE específico, use o utilitário de pesquisa do banco de dados em http://web.nvd.nist.gov/view/vuln/search.

Resolução:  
A seguir, uma lista de produtos impactados e datas de lançamento esperadas. A Dell recomenda que todos os clientes atualizem o mais rápido possível.

Incentivamos os clientes a analisar o Aviso de segurança da Intel para obter informações, incluindo a identificação apropriada e as medidas de mitigação.

Visite o site Drivers e downloads para obter atualizações sobre os produtos aplicáveis. Observe que há links na lista de produtos afetados com as atualizações de BIOS lançadas. Para saber mais, acesse o artigo Atualizar um driver ou firmware do Dell PowerEdge diretamente do sistema operacional (Windows e Linux) da base de conhecimento Dell e fazer download da atualização para o seu computador Dell.

Os clientes podem usar uma das soluções de notificação da Dell (Como se inscrever para receber notificações de atualização de driver e firmware da Dell) para receber notificações e fazer download das atualizações de driver, BIOS e firmware automaticamente, assim que disponíveis. 
SLN319434_en_US__1iconNOTA: O BIOS versão 2.4.7 foi removido da Web por um problema não relacionado à segurança de atualização do BIOS associado a determinadas configurações de hardware. O BIOS 2.4.8 foi publicado na Web. Consulte as notas da versão do BIOS versão 2.4.8 para obter mais informações.

Os servidores que já têm a versão 2.4.7 do BIOS instalada com êxito não precisam realizar nenhuma ação imediata. Recomendamos a instalação do BIOS 2.4.8 quando ele estiver disponível.
 
Produtos de servidores Dell EMC afetados
 
Produto Versão
de atualização do BIOS (ou posterior)
Data de lançamento/
Data
de lançamento prevista (MM/DD/AAAA)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840 e R940xa 2.4.7 12/11/2019
T640 2.4.7 12/11/2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340e NX440 2.1.6 12/11/2019
DSS9600, DSS9620, DS9630 2.4.8 16/12/2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330e NX430 2.8.1 10/01/2020
R930 2.8.1 02/12/2020
R730, R730XD e R630 2.11.0 20/12/2019
NX3330, NX3230, DSMS630 DSMS730    
XC730, XC703XD, XC630 2.11.0 20/12/2019
C4130 2.11.0 20/12/2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20/12/2019
M830, M830P, FC830 2.11.0 06/01/2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10/01/2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   Março de 2020
R820   Março de 2020
R520   Março de 2020
R420   Março de 2020
R320, NX400   Março de 2020
T420   Março de 2020
T320   Março de 2020
R220   Março de 2020
XC720XDR720, R720XD, NX3200 2.9.0  01/09/2020
R620 e NX3300 2.9.0  01/09/2020
M820   Março de 2020
M620   Março de 2020
M520   Março de 2020
M420   Março de 2020
T620   Março de 2020
C5230   Março de 2020
C6220   Março de 2020
C6220II   Março de 2020
C8220 e C8220X   Março de 2020
 

Workarounds & Mitigations

 

Revision History

  

Acknowledgements

  

Related Information

Affected Products

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Products

Product Security Information
Article Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.