DSA-2019-166: Bezpečnostní doporučení pro serverové platformy Dell EMC ohledně aktualizací platformy Intel (2019.2)
Summary: Aktualizace platformy Intel serverové platformy Dell EMC (2019.2), které řeší různé chyby zabezpečení, které mohou být potenciálně zneužity k ohrožení systému.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
ID DSA: DSA-2019-166
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
| Produkt | Verze aktualizace systému BIOS (nebo vyšší) |
Datum vydání / očekávané datum vydání (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12. 11. 2019 |
| T640 | 2.4.7 | 12. 11. 2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12. 11. 2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16. 12. 2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10. 1. 2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20. 12. 2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20. 12. 2019 |
| C4130 | 2.11.0 | 20. 12. 2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20. 12. 2019 |
| M830, M830P, FC830 | 2.11.0 | 6. 1. 2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10. 1. 2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Březen 2020 | |
| R820 | Březen 2020 | |
| R520 | Březen 2020 | |
| R420 | Březen 2020 | |
| R320, NX400 | Březen 2020 | |
| T420 | Březen 2020 | |
| T320 | Březen 2020 | |
| R220 | Březen 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Březen 2020 | |
| M620 | Březen 2020 | |
| M520 | Březen 2020 | |
| M420 | Březen 2020 | |
| T620 | Březen 2020 | |
| C5230 | Březen 2020 | |
| C6220 | Březen 2020 | |
| C6220II | Březen 2020 | |
| C8220, C8220X | Březen 2020 |
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Stručně popište příznaky problému.
ID DSA: DSA-2019-166
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
Informace Intel-SA-00271: Modulace napětí
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
Identifikátor CVE: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Závažnost: Vysoké
hodnocení závažnosti: Základní skóre CVSSv3: Podívejte se na NVD (http://nvd.nist.gov/), kde najdete jednotlivá skóre pro jednotlivé produkty ovlivněné chybou CVE
:
Servery Dell EMC (úplný seznam dotčených produktů naleznete níže v části Řešení)
Shrnutí:
Servery Dell EMC vyžadují aktualizaci zabezpečení, která řeší chyby zabezpečení ve službách Intel Server Platform Services, Software Guard Extensions, technologii Trusted Execution, systému UEFI BIOS, TSX a modulaci napětí.
Podrobnosti:
K dispozici jsou aktualizace, které řeší následující chyby zabezpečení.
Informace Intel SA-00241: Intel CSME, služby serverové platformy, Trusted Execution Engine, technologie Intel Active Management:
- CVE-2019-11090, CVE-2019-11109
Informace Intel-SA-00220: Technologie Intel Trusted Execution (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Informace Intel-SA-00220: Intel Software Guard Extensions (SGX)
- CVE-2019-0123
Informace Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Informace Intel SA-00270: Asynchronní zrušení TSX (TAA)
- CVE-2019-11135
Informace Intel-SA-00271: Modulace napětí
- CVE-2019-11139
Zákazníci by si také měli přečíst bezpečnostní doporučení výrobce operačního systému, které obsahuje informace, a zajistit tak identifikaci vhodných chyb zabezpečení a opatření pro opravu a konfiguraci, která mají být použita ve spojení s aktualizacemi poskytovanými společností Dell pro co nejefektivnější zmírnění dopadů.
Další informace o všech zde uvedených běžných zranitelnostech a zranitelných místech (CVE) naleznete v Národní databázi zranitelností (NVD) na adrese http://nvd.nist.gov/home.cfm. Chcete-li vyhledat konkrétní CVE, použijte vyhledávací nástroj databáze na adrese http://web.nvd.nist.gov/view/vuln/search.
Usnesení:
Následující seznam uvádí dotčené produkty a předpokládaná data vydání. Společnost Dell doporučuje všem zákazníkům provést aktualizaci při nejbližší příležitosti.
Doporučujeme zákazníkům, aby si prostudovali bezpečnostní zpravodaj společnosti Intel, kde najdou informace, včetně vhodných identifikačních a zmírňujících opatření.
Aktualizace pro příslušné produkty naleznete na stránce Ovladače a soubory ke stažení. V následujícím seznamu jsou uvedeny odkazy pro dotčené produkty s vydanými aktualizacemi systému BIOS. Další informace naleznete v článku znalostní databáze Dell Aktualizace ovladače nebo firmwaru serveru Dell PowerEdge přímo z operačního systému (Windows a Linux) a stáhněte si aktualizaci do počítače Dell.
Zákazníci mohou použít některé z řešení oznámení společnosti Dell (Jak se přihlásit k odběru oznámení o aktualizacích ovladačů a firmwaru Dell), aby byli upozorněni, a automaticky stáhnout aktualizace ovladačů, systému BIOS a firmwaru, jakmile jsou k dispozici.
POZNÁMKA: Systém BIOS verze 2.4.7 byl odebrán z webu kvůli problému s aktualizací systému BIOS, který nesouvisí se zabezpečením a je spojen s určitými hardwarovými konfiguracemi. Systém BIOS 2.4.8 byl zveřejněn na webu. Další informace naleznete v informacích o vydání systému BIOS verze 2.4.8.
Servery, které již mají úspěšně nainstalovaný systém BIOS verze 2.4.7, nemusí provádět žádnou okamžitou akci. Doporučujeme nainstalovat systém BIOS 2.4.8, jakmile bude k dispozici.
Dotčené serverové produkty Dell EMC
| Produkt | Verze aktualizace systému BIOS (nebo vyšší) |
Datum vydání / očekávané datum vydání (MM/DD/RRRR) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12. 11. 2019 |
| T640 | 2.4.7 | 12. 11. 2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12. 11. 2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16. 12. 2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 10. 1. 2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20. 12. 2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20. 12. 2019 |
| C4130 | 2.11.0 | 20. 12. 2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20. 12. 2019 |
| M830, M830P, FC830 | 2.11.0 | 6. 1. 2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10. 1. 2020 |
| XC430, XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | Březen 2020 | |
| R820 | Březen 2020 | |
| R520 | Březen 2020 | |
| R420 | Březen 2020 | |
| R320, NX400 | Březen 2020 | |
| T420 | Březen 2020 | |
| T320 | Březen 2020 | |
| R220 | Březen 2020 | |
| R720, R720XD, NX3200 XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Březen 2020 | |
| M620 | Březen 2020 | |
| M520 | Březen 2020 | |
| M420 | Březen 2020 | |
| T620 | Březen 2020 | |
| C5230 | Březen 2020 | |
| C6220 | Březen 2020 | |
| C6220II | Březen 2020 | |
| C8220, C8220X | Březen 2020 |
Workarounds & Mitigations
Revision History
Acknowledgements
Related Information
Legal Disclaimer
Affected Products
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducts
Product Security InformationArticle Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.