DSA-2019-166: Dell EMC Server Platform Security Advisory per gli aggiornamenti della piattaforma Intel (2019.2)

Summary: Piattaforma server Dell EMC Aggiornamenti della piattaforma Intel (2019.2) per risolvere diverse vulnerabilità che potrebbero essere sfruttate per compromettere il sistema.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

 

Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.

Intel-SA-00241Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
  • CVE-2019-11090 e CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Estensioni di guardia del software Intel (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Interruzione asincrona TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Modulazione di tensione
  • Codice CVE-2019-11139

I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.

Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.

Intel-SA-00241Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
  • CVE-2019-11090 e CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Estensioni di guardia del software Intel (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Interruzione asincrona TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Modulazione di tensione
  • Codice CVE-2019-11139

I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.

Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.

Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.

Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.

I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.

 

SLN319434_en_US__1iconNOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.

I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.

Descrivere brevemente i sintomi del problema.
ID DSA: ID CVE DSA-2019-166

: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Gravità: Livello di gravità elevato

: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
                         
interessato:
 Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)

Riepilogo:  
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.

Dettagli:  
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.

Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
  • CVE-2019-11090 e CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: Interruzione asincrona TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Modulazione di tensione
  • Codice CVE-2019-11139

I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.

Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.

Risoluzione:  
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.

Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.

Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.

I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili. 
SLN319434_en_US__1iconNOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.

I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
 
Prodotti server Dell EMC interessati
 
Prodotto Versione dell'aggiornamento
del BIOS (o superiore)
Data di rilascio/
Data
di rilascio prevista (GG/MM/AAAA)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12/11/2019
T640 2.4.7 12/11/2019
C6420 e XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12/11/2019
DSS9600, DSS9620, DS9630 2.4.8 16/12/2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330 e NX430 2.8.1 10/01/2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20/12/2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20/12/2019
C4130 2.11.0 20/12/2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20/12/2019
M830, M830P, FC830 2.11.0 06/01/2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10/01/2020
XC430 e XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   Marzo 2020
R820   Marzo 2020
R520   Marzo 2020
R420   Marzo 2020
R320, NX400   Marzo 2020
T420   Marzo 2020
T320   Marzo 2020
R220   Marzo 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620 e NX3300 2.9.0  01/09/2020
M820   Marzo 2020
M620   Marzo 2020
M520   Marzo 2020
M420   Marzo 2020
T620   Marzo 2020
C5230   Marzo 2020
C6220   Marzo 2020
C6220II   Marzo 2020
C8220 e C8220X   Marzo 2020
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.

Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.

Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.

I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili.

 

SLN319434_en_US__1iconNOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.

I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.

Descrivere brevemente i sintomi del problema.
ID DSA: ID CVE DSA-2019-166

: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Gravità: Livello di gravità elevato

: punteggio base CVSSv3: Vedere NVD (http://nvd.nist.gov/) per i singoli punteggi per ciascun prodotto CVE
                         
interessato:
 Server Dell EMC (per l'elenco completo dei prodotti interessati, consultare la sezione Risoluzione di seguito)

Riepilogo:  
I server Dell EMC richiedono un aggiornamento di sicurezza per risolvere le vulnerabilità di Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX e modulazione di tensione.

Dettagli:  
Sono disponibili aggiornamenti per risolvere le seguenti vulnerabilità di sicurezza.

Intel-SA-00241: Intel CSME, servizi per piattaforme server, Trusted Execution Engine, tecnologia di gestione Intel Active:
  • CVE-2019-11090 e CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Estensioni di guardia del software Intel (SGX)
  • CVE-2019-0123

Intel-SA-00240: BIOS
UEFI IntelIntel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: Interruzione asincrona TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Modulazione di tensione
  • Codice CVE-2019-11139

I clienti devono inoltre consultare l'avviso di sicurezza del fornitore del proprio sistema operativo per ottenere informazioni al fine di garantire l'identificazione delle vulnerabilità appropriate e l'applicazione di patch/misure di configurazione da utilizzare in combinazione con gli aggiornamenti forniti da Dell per una mitigazione più efficace.

Per ulteriori informazioni sulle vulnerabilità ed esposizioni comuni (CVE) menzionate in questa sezione, consultare il National Vulnerability Database (NVD) all'indirizzo http://nvd.nist.gov/home.cfm. Per cercare un CVE specifico, utilizzare l'utilità di ricerca del database in http://web.nvd.nist.gov/view/vuln/search.

Risoluzione:  
Qui di seguito è riportato un elenco dei prodotti interessati e le date di rilascio previste per le risoluzioni dei problemi. Dell consiglia a tutti i clienti di eseguire l'aggiornamento quanto prima.

Si consiglia ai clienti di consultare l'avviso di sicurezza di Intel per ulteriori informazioni, incluse le misure di identificazione e mitigazione appropriate.

Visitare il sito Driver e download per gli aggiornamenti sui prodotti applicabili. Nota: nell'elenco di prodotti interessati riportato più avanti è incluso un collegamento agli aggiornamenti del BIOS rilasciati. Per ulteriori informazioni, consultare l'articolo della Knowledge Base di Dell Aggiornare un driver o firmware di Dell PowerEdge direttamente dal sistema operativo (Windows e Linux) e scaricare l'aggiornamento per il computer Dell in uso.

I clienti possono utilizzare una delle soluzioni di notifica Dell (Come abbonarsi per ricevere notifiche di aggiornamento di driver e firmware Dell) per essere avvisati e scaricare automaticamente gli aggiornamenti di driver, BIOS e firmware una volta disponibili. 
SLN319434_en_US__1iconNOTA: La versione 2.4.7 del BIOS è stata rimossa dal web a causa di un problema di aggiornamento del BIOS non correlato alla sicurezza associato a determinate configurazioni hardware. Il BIOS 2.4.8 è pubblicato sul web. Per ulteriori informazioni, fare riferimento alle note di rilascio del BIOS versione 2.4.8.

I server su cui è già installata correttamente la versione 2.4.7 del BIOS non devono intraprendere alcuna azione immediata. Si consiglia di installare il BIOS 2.4.8 quando sarà disponibile.
 
Prodotti server Dell EMC interessati
 
Prodotto Versione dell'aggiornamento
del BIOS (o superiore)
Data di rilascio/
Data
di rilascio prevista (GG/MM/AAAA)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12/11/2019
T640 2.4.7 12/11/2019
C6420 e XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12/11/2019
DSS9600, DSS9620, DS9630 2.4.8 16/12/2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330 e NX430 2.8.1 10/01/2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20/12/2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20/12/2019
C4130 2.11.0 20/12/2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20/12/2019
M830, M830P, FC830 2.11.0 06/01/2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10/01/2020
XC430 e XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
R920   Marzo 2020
R820   Marzo 2020
R520   Marzo 2020
R420   Marzo 2020
R320, NX400   Marzo 2020
T420   Marzo 2020
T320   Marzo 2020
R220   Marzo 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620 e NX3300 2.9.0  01/09/2020
M820   Marzo 2020
M620   Marzo 2020
M520   Marzo 2020
M420   Marzo 2020
T620   Marzo 2020
C5230   Marzo 2020
C6220   Marzo 2020
C6220II   Marzo 2020
C8220 e C8220X   Marzo 2020
 

Workarounds & Mitigations

 

Revision History

  

Acknowledgements

  

Related Information

Affected Products

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Products

Product Security Information
Article Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.