DSA-2019-166:Intel 平台更新的 Dell EMC 伺服器平臺安全性諮詢 (2019.2)
Summary: Dell EMC 伺服器平台 Intel 平台更新 (2019.2),以解決多個可能被利用來入侵系統的漏洞。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
提供可用於解決以下安全漏洞的更新。
Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270:TSX 非同步中止 (TAA)
Intel-SA-00271:電壓調製
客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋實用工具。
Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
- CVE-2019-0123
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:TSX 非同步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:電壓調製
- CVE-2019-11139
客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋實用工具。
提供可用於解決以下安全漏洞的更新。
Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270:TSX 非同步中止 (TAA)
Intel-SA-00271:電壓調製
客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋實用工具。
Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
- CVE-2019-0123
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:TSX 非同步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:電壓調製
- CVE-2019-11139
客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋實用工具。
Affected Products & Remediation
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。
已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
簡要說明此問題的症狀。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。
已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
簡要說明此問題的症狀。
DSA ID:DSA-2019-166
CVE 識別符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
嚴重性:高
嚴重性等級:CVSSv3 基本分數:請參閱 NVD (http://nvd.nist.gov/) 以取得每個 CVE
的個別分數 受影響的產品:
Dell EMC 伺服器 (請參閱下方的「解決方案」一節,瞭解受影響產品的完整清單)
摘要:
Dell EMC 伺服器需要安全性更新,才能解決 Intel 伺服器平台服務、軟體保護擴充功能、可信賴執行技術、UEFI BIOS、TSX 及電壓調製方面的漏洞。
詳:
提供可用於解決以下安全漏洞的更新。
Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270:TSX 非同步中止 (TAA)
Intel-SA-00271:電壓調製
客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋公用程式。
主意:
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。
已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
受影響的 Dell EMC 伺服器產品
CVE 識別符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
嚴重性:高
嚴重性等級:CVSSv3 基本分數:請參閱 NVD (http://nvd.nist.gov/) 以取得每個 CVE
的個別分數 受影響的產品:
Dell EMC 伺服器 (請參閱下方的「解決方案」一節,瞭解受影響產品的完整清單)
摘要:
Dell EMC 伺服器需要安全性更新,才能解決 Intel 伺服器平台服務、軟體保護擴充功能、可信賴執行技術、UEFI BIOS、TSX 及電壓調製方面的漏洞。
詳:
提供可用於解決以下安全漏洞的更新。
Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
- CVE-2019-0123
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:TSX 非同步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:電壓調製
- CVE-2019-11139
客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋公用程式。
主意:
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。
已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
受影響的 Dell EMC 伺服器產品
| 產品 | BIOS 更新版本 (或更高版本) |
發佈日期/ 預計發佈日期 (MM/DD/YYYY) |
| R640、R740、R740XD、R940、NX3240、NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD、XC640、XC940 | ||
| R540、R440、T440、XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840、R940xa | 2.4.7 | 11/12/2019 |
| T640 | 2.4.7 | 11/12/2019 |
| C6420、XC6420 | 2.4.8*** | 12/02/2019 |
| FC640、M640、M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140、T340、R240、R340、NX440 | 2.1.6 | 11/12/2019 |
| DSS9600、DSS9620、DS9630 | 2.4.8 | 12/16/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130、R230、T330、R330、NX430 | 2.8.1 | 01/10/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730、R730XD、R630 | 2.11.0 | 12/20/2019 |
| NX3330、NX3230、DSMS630、DSMS730 | ||
| XC730、XC703XD、XC630 | 2.11.0 | 12/20/2019 |
| C4130 | 2.11.0 | 12/20/2019 |
| M630、M630P、FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 12/20/2019 |
| M830、M830P、FC830 | 2.11.0 | 01/06/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530、R430、T430 | 2.11.0 | 01/10/2020 |
| XC430、XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500、DSS1510、DSS2500 | ||
| DSS7500 |
| R920 | 2020 年 3 月 | |
| R820 | 2020 年 3 月 | |
| R520 | 2020 年 3 月 | |
| R420 | 2020 年 3 月 | |
| R320、NX400 | 2020 年 3 月 | |
| T420 | 2020 年 3 月 | |
| T320 | 2020 年 3 月 | |
| R220 | 2020 年 3 月 | |
| R720、R720XD、NX3200、XC720XD | 2.9.0 | 01/09/2020 |
| R620、NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020 年 3 月 | |
| M620 | 2020 年 3 月 | |
| M520 | 2020 年 3 月 | |
| M420 | 2020 年 3 月 | |
| T620 | 2020 年 3 月 | |
| C5230 | 2020 年 3 月 | |
| C6220 | 2020 年 3 月 | |
| C6220II | 2020 年 3 月 | |
| C8220、C8220X | 2020 年 3 月 |
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。
已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
簡要說明此問題的症狀。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。
已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
簡要說明此問題的症狀。
DSA ID:DSA-2019-166
CVE 識別符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
嚴重性:高
嚴重性等級:CVSSv3 基本分數:請參閱 NVD (http://nvd.nist.gov/) 以取得每個 CVE
的個別分數 受影響的產品:
Dell EMC 伺服器 (請參閱下方的「解決方案」一節,瞭解受影響產品的完整清單)
摘要:
Dell EMC 伺服器需要安全性更新,才能解決 Intel 伺服器平台服務、軟體保護擴充功能、可信賴執行技術、UEFI BIOS、TSX 及電壓調製方面的漏洞。
詳:
提供可用於解決以下安全漏洞的更新。
Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270:TSX 非同步中止 (TAA)
Intel-SA-00271:電壓調製
客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋公用程式。
主意:
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。
已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
受影響的 Dell EMC 伺服器產品
CVE 識別符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
嚴重性:高
嚴重性等級:CVSSv3 基本分數:請參閱 NVD (http://nvd.nist.gov/) 以取得每個 CVE
的個別分數 受影響的產品:
Dell EMC 伺服器 (請參閱下方的「解決方案」一節,瞭解受影響產品的完整清單)
摘要:
Dell EMC 伺服器需要安全性更新,才能解決 Intel 伺服器平台服務、軟體保護擴充功能、可信賴執行技術、UEFI BIOS、TSX 及電壓調製方面的漏洞。
詳:
提供可用於解決以下安全漏洞的更新。
Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
- CVE-2019-0123
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:TSX 非同步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:電壓調製
- CVE-2019-11139
客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。
如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋公用程式。
主意:
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。
我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。
請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。
客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。
便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。
已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
受影響的 Dell EMC 伺服器產品
| 產品 | BIOS 更新版本 (或更高版本) |
發佈日期/ 預計發佈日期 (MM/DD/YYYY) |
| R640、R740、R740XD、R940、NX3240、NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD、XC640、XC940 | ||
| R540、R440、T440、XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840、R940xa | 2.4.7 | 11/12/2019 |
| T640 | 2.4.7 | 11/12/2019 |
| C6420、XC6420 | 2.4.8*** | 12/02/2019 |
| FC640、M640、M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140、T340、R240、R340、NX440 | 2.1.6 | 11/12/2019 |
| DSS9600、DSS9620、DS9630 | 2.4.8 | 12/16/2019 |
| R830 | 1.11.0 | 02/04/2020 |
| T130、R230、T330、R330、NX430 | 2.8.1 | 01/10/2020 |
| R930 | 2.8.1 | 02/12/2020 |
| R730、R730XD、R630 | 2.11.0 | 12/20/2019 |
| NX3330、NX3230、DSMS630、DSMS730 | ||
| XC730、XC703XD、XC630 | 2.11.0 | 12/20/2019 |
| C4130 | 2.11.0 | 12/20/2019 |
| M630、M630P、FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 12/20/2019 |
| M830、M830P、FC830 | 2.11.0 | 01/06/2020 |
| T630 | 2.11.0 | 01/17/2020 |
| R530、R430、T430 | 2.11.0 | 01/10/2020 |
| XC430、XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500、DSS1510、DSS2500 | ||
| DSS7500 |
| R920 | 2020 年 3 月 | |
| R820 | 2020 年 3 月 | |
| R520 | 2020 年 3 月 | |
| R420 | 2020 年 3 月 | |
| R320、NX400 | 2020 年 3 月 | |
| T420 | 2020 年 3 月 | |
| T320 | 2020 年 3 月 | |
| R220 | 2020 年 3 月 | |
| R720、R720XD、NX3200、XC720XD | 2.9.0 | 01/09/2020 |
| R620、NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020 年 3 月 | |
| M620 | 2020 年 3 月 | |
| M520 | 2020 年 3 月 | |
| M420 | 2020 年 3 月 | |
| T620 | 2020 年 3 月 | |
| C5230 | 2020 年 3 月 | |
| C6220 | 2020 年 3 月 | |
| C6220II | 2020 年 3 月 | |
| C8220、C8220X | 2020 年 3 月 |
Workarounds & Mitigations
Revision History
Acknowledgements
Related Information
Legal Disclaimer
Affected Products
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducts
Product Security InformationArticle Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.