DSA-2019-166: Dell EMC Server Platform beveiligingsadvies voor Intel Platform Updates (2019.2)

Summary: Dell EMC Server Platform Intel Platform updates (2019.2) om meerdere kwetsbaarheden op te lossen die mogelijk kunnen worden misbruikt om het systeem in gevaar te brengen.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

 

Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270TSX asynchroon afbreken (TAA)
  • CVE-2019-11135

Intel-SA-00271Spanningsmodulatie
  • CVE-2019-11139

Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.

Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.

Intel-SA-00241Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270TSX asynchroon afbreken (TAA)
  • CVE-2019-11135

Intel-SA-00271Spanningsmodulatie
  • CVE-2019-11139

Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.

Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.

We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.

Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.

Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.

 

SLN319434_en_US__1iconNOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.

Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.

Geef een korte omschrijving van de symptomen van het probleem.
DSA ID: DSA-2019-166

CVE-identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Ernst: Hoge

prioriteit: CVSSv3-basisscore: Zie NVD (http://nvd.nist.gov/) voor individuele scores voor elke CVE
                         
Getroffen producten:
 Dell EMC servers (zie het gedeelte Oplossing hieronder voor de volledige lijst met betrokken producten)

Samenvatting:  
Voor Dell EMC servers is een beveiligingsupdate vereist om kwetsbaarheden in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX en spanningsmodulatie op te lossen.

Bijzonderheden:  
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: TSX asynchroon afbreken (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spanningsmodulatie
  • CVE-2019-11139

Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.

Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.

Resolutie:  
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.

We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.

Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.

Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn. 
SLN319434_en_US__1iconNOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.

Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
 
Dell EMC serverproducten waarin dit probleem optreedt
 
Product BIOS-updateversie
(of hoger)
Releasedatum/
Verwachte releasedatum
(DD/MM/JJJJ)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12-11-2019
T640 2.4.7 12-11-2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12-11-2019
DSS9600, DSS9620, DS9630 2.4.8 16-12-2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10-1-2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20-12-2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20-12-2019
C4130 2.11.0 20-12-2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20-12-2019
M830, M830P, FC830 2.11.0 6-1-2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10-1-2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   Maart 2020
R820   Maart 2020
R520   Maart 2020
R420   Maart 2020
R320, NX400   Maart 2020
T420   Maart 2020
T320   Maart 2020
R220   Maart 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   Maart 2020
M620   Maart 2020
M520   Maart 2020
M420   Maart 2020
T620   Maart 2020
C5230   Maart 2020
C6220   Maart 2020
C6220II   Maart 2020
C8220, C8220X   Maart 2020
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.

We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.

Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.

Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn.

 

SLN319434_en_US__1iconNOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.

Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.

Geef een korte omschrijving van de symptomen van het probleem.
DSA ID: DSA-2019-166

CVE-identifier: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Ernst: Hoge

prioriteit: CVSSv3-basisscore: Zie NVD (http://nvd.nist.gov/) voor individuele scores voor elke CVE
                         
Getroffen producten:
 Dell EMC servers (zie het gedeelte Oplossing hieronder voor de volledige lijst met betrokken producten)

Samenvatting:  
Voor Dell EMC servers is een beveiligingsupdate vereist om kwetsbaarheden in Intel Server Platform Services, Software Guard Extensions, Trusted Execution Technology, UEFI BIOS, TSX en spanningsmodulatie op te lossen.

Bijzonderheden:  
Er zijn updates beschikbaar om de volgende beveiligingsproblemen op te lossen.

Intel-SA-00241: Intel CSME, Server Platform Services, Trusted Execution Engine, Intel Active Management Technology:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Intel Trusted Execution Technology (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Intel Software Guard Extensions (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: TSX asynchroon afbreken (TAA)
  • CVE-2019-11135

Intel-SA-00271: Spanningsmodulatie
  • CVE-2019-11139

Klanten dienen ook het beveiligingsadvies van hun OS-leverancier te raadplegen voor informatie om er zeker van te zijn dat beveiligingslekken op passende wijze worden geïdentificeerd en dat patch-/configuratiemaatregelen worden gebruikt in combinatie met de updates die door Dell worden geleverd voor de meest effectieve beperking.

Voor meer informatie over een van de Common Vulnerabilities and Exposures (CVE's) die hier worden genoemd, raadpleegt u de National Vulnerability Database (NVD) op http://nvd.nist.gov/home.cfm. Als u naar een bepaalde CVE wilt zoeken, gebruikt u het zoekprogramma van de database op http://web.nvd.nist.gov/view/vuln/search.

Resolutie:  
Hieronder vindt u een lijst met getroffen producten en verwachte releasedatums. Dell raadt alle klanten aan om zo snel mogelijk een update uit te voeren.

We raden klanten aan om het beveiligingsadvies van Intel te lezen voor informatie, inclusief passende identificatie- en risicomaatregelen.

Ga naar de website Drivers en downloads voor updates van de betreffende producten. Opmerking: De volgende lijst met getroffen producten met vrijgegeven BIOS-updates is gekoppeld. Ga voor meer informatie naar het Dell Knowledge Base artikel Een Dell PowerEdge driver of firmware rechtstreeks vanuit het besturingssysteem (Windows en Linux) bijwerken en download de update voor uw Dell computer.

Klanten kunnen een van de notificatieoplossingen van Dell gebruiken (Hoe u zich kunt abonneren op meldingen over Dell driver- en firmware-updates) om op de hoogte te worden gesteld en driver-, BIOS- en firmware-updates automatisch te downloaden zodra deze beschikbaar zijn. 
SLN319434_en_US__1iconNOTITIE: BIOS-versie 2.4.7 is van internet verwijderd vanwege een niet-beveiligingsgerelateerd BIOS-updateprobleem dat is gekoppeld aan bepaalde hardwareconfiguraties. BIOS 2.4.8 is online geplaatst. Raadpleeg de releaseopmerkingen van BIOS versie 2.4.8 voor meer informatie.

Servers waarop BIOS-versie 2.4.7 al is geïnstalleerd, hoeven niet onmiddellijk actie te ondernemen. We raden u aan BIOS 2.4.8 te installeren zodra dit beschikbaar is.
 
Dell EMC serverproducten waarin dit probleem optreedt
 
Product BIOS-updateversie
(of hoger)
Releasedatum/
Verwachte releasedatum
(DD/MM/JJJJ)
R640, R740, R740XD, R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 12-11-2019
T640 2.4.7 12-11-2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 12-11-2019
DSS9600, DSS9620, DS9630 2.4.8 16-12-2019
 
R830 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 10-1-2020
R930 2.8.1 02/12/2020
R730, R730XD, R630 2.11.0 20-12-2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 20-12-2019
C4130 2.11.0 20-12-2019
M630, M630P, FC630 2.11.0 01/09/2020
FC430  2.11.0 20-12-2019
M830, M830P, FC830 2.11.0 6-1-2020
T630 2.11.0 01/17/2020
R530, R430, T430 2.11.0  10-1-2020
XC430, XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500, DSS1510 DSS2500    
DSS7500    
 
R920   Maart 2020
R820   Maart 2020
R520   Maart 2020
R420   Maart 2020
R320, NX400   Maart 2020
T420   Maart 2020
T320   Maart 2020
R220   Maart 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
M820   Maart 2020
M620   Maart 2020
M520   Maart 2020
M420   Maart 2020
T620   Maart 2020
C5230   Maart 2020
C6220   Maart 2020
C6220II   Maart 2020
C8220, C8220X   Maart 2020
 

Workarounds & Mitigations

 

Revision History

  

Acknowledgements

  

Related Information

Affected Products

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Products

Product Security Information
Article Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.