DSA-2019-166: Dell EMC Server Platform Security Advisory per gli aggiornamenti della piattaforma Intel (2019.2)
Summary: Piattaforma server Dell EMC Aggiornamenti della piattaforma Intel (2019.2) per risolvere diverse vulnerabilità che potrebbero essere sfruttate per compromettere il sistema.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interruzione asincrona TSX (TAA)
Intel-SA-00271: Modulazione di tensione
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Interruzione asincrona TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulazione di tensione
- Codice CVE-2019-11139
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interruzione asincrona TSX (TAA)
Intel-SA-00271: Modulazione di tensione
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Interruzione asincrona TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulazione di tensione
- Codice CVE-2019-11139
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Descrivere brevemente i sintomi del problema.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Descrivere brevemente i sintomi del problema.
ID DSA: ID CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Gravità: Livello di gravità elevato
: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.
Dettagli:
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interruzione asincrona TSX (TAA)
Intel-SA-00271: Modulazione di tensione
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Prodotti server Dell EMC interessati
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Gravità: Livello di gravità elevato
: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.
Dettagli:
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Interruzione asincrona TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulazione di tensione
- Codice CVE-2019-11139
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Prodotti server Dell EMC interessati
| Prodotto | Versione dell'aggiornamento del BIOS (o superiore) |
Data di rilascio/ Data di rilascio prevista (GG/MM/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420 e XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330 e NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430 e XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Marzo 2020 | |
| R820 | Marzo 2020 | |
| R520 | Marzo 2020 | |
| R420 | Marzo 2020 | |
| R320, NX400 | Marzo 2020 | |
| T420 | Marzo 2020 | |
| T320 | Marzo 2020 | |
| R220 | Marzo 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620 e NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Marzo 2020 | |
| M620 | Marzo 2020 | |
| M520 | Marzo 2020 | |
| M420 | Marzo 2020 | |
| T620 | Marzo 2020 | |
| C5230 | Marzo 2020 | |
| C6220 | Marzo 2020 | |
| C6220II | Marzo 2020 | |
| C8220 e C8220X | Marzo 2020 |
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Descrivere brevemente i sintomi del problema.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Descrivere brevemente i sintomi del problema.
ID DSA: ID CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Gravità: Livello di gravità elevato
: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.
Dettagli:
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
Intel-SA-00270: Interruzione asincrona TSX (TAA)
Intel-SA-00271: Modulazione di tensione
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Prodotti server Dell EMC interessati
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Gravità: Livello di gravità elevato
: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
interessato:
Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)
Riepilogo:
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.
Dettagli:
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.
Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
- CVE-2019-11090 e CVE-2019-11109
Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
- CVE-2019-0123
Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Interruzione asincrona TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Modulazione di tensione
- Codice CVE-2019-11139
I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.
Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Risoluzione:
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.
Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.
Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.
I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.
NOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.
I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
Prodotti server Dell EMC interessati
| Prodotto | Versione dell'aggiornamento del BIOS (o superiore) |
Data di rilascio/ Data di rilascio prevista (GG/MM/AAAA) |
| R640, R740, R740XD, R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 12/11/2019 |
| T640 | 2.4.7 | 12/11/2019 |
| C6420 e XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 12/11/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 16/12/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330 e NX430 | 2.8.1 | 10/01/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730, R730XD, R630 | 2.11.0 | 20/12/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 20/12/2019 |
| C4130 | 2.11.0 | 20/12/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 20/12/2019 |
| M830, M830P, FC830 | 2.11.0 | 06/01/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530, R430, T430 | 2.11.0 | 10/01/2020 |
| XC430 e XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| R920 | Marzo 2020 | |
| R820 | Marzo 2020 | |
| R520 | Marzo 2020 | |
| R420 | Marzo 2020 | |
| R320, NX400 | Marzo 2020 | |
| T420 | Marzo 2020 | |
| T320 | Marzo 2020 | |
| R220 | Marzo 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620 e NX3300 | 2.9.0 | 01/09/2020 |
| M820 | Marzo 2020 | |
| M620 | Marzo 2020 | |
| M520 | Marzo 2020 | |
| M420 | Marzo 2020 | |
| T620 | Marzo 2020 | |
| C5230 | Marzo 2020 | |
| C6220 | Marzo 2020 | |
| C6220II | Marzo 2020 | |
| C8220 e C8220X | Marzo 2020 |
Workarounds & Mitigations
Revision History
Acknowledgements
Related Information
Legal Disclaimer
Affected Products
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducts
Product Security InformationArticle Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.