DSA-2019-166:Intel 平台更新的 Dell EMC 伺服器平臺安全性諮詢 (2019.2)

Summary: Dell EMC 伺服器平台 Intel 平台更新 (2019.2),以解決多個可能被利用來入侵系統的漏洞。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

 

提供可用於解決以下安全漏洞的更新。

Intel-SA-00241Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220Intel 可信賴執行技術 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220Intel 軟體保護擴充指令集 (SGX)
  • CVE-2019-0123

Intel-SA-00240Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270TSX 非同步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271電壓調製
  • CVE-2019-11139

客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。

如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋實用工具。
提供可用於解決以下安全漏洞的更新。

Intel-SA-00241Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220Intel 可信賴執行技術 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220Intel 軟體保護擴充指令集 (SGX)
  • CVE-2019-0123

Intel-SA-00240Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270TSX 非同步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271電壓調製
  • CVE-2019-11139

客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。

如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋實用工具。
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。

我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。

請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。

客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。

 

SLN319434_en_US__1icon便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。

已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。

簡要說明此問題的症狀。
DSA ID:DSA-2019-166

CVE 識別符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139

嚴重性:高

嚴重性等級:CVSSv3 基本分數:請參閱 NVD (http://nvd.nist.gov/) 以取得每個 CVE
                         
的個別分數 受影響的產品:
Dell EMC 伺服器 (請參閱下方的「解決方案」一節,瞭解受影響產品的完整清單)

摘要:  
Dell EMC 伺服器需要安全性更新,才能解決 Intel 伺服器平台服務、軟體保護擴充功能、可信賴執行技術、UEFI BIOS、TSX 及電壓調製方面的漏洞。

詳:  
提供可用於解決以下安全漏洞的更新。

Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
  • CVE-2019-0123

Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270:TSX 非同步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271:電壓調製
  • CVE-2019-11139

客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。

如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋公用程式。

主意:  
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。

我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。

請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。

客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。 
SLN319434_en_US__1icon便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。

已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
 
受影響的 Dell EMC 伺服器產品
 
產品 BIOS 更新版本
(或更高版本)
發佈日期/
預計發佈日期
(MM/DD/YYYY)
R640R740R740XDR940NX3240NX3340 2.4.8*** 12/02/2019
XC740XDXC640XC940    
R540R440T440XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840R940xa 2.4.7 11/12/2019
T640 2.4.7 11/12/2019
C6420XC6420 2.4.8*** 12/02/2019
FC640M640M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140T340R240R340NX440 2.1.6 11/12/2019
DSS9600DSS9620DS9630 2.4.8 12/16/2019
 
R830 1.11.0 02/04/2020
T130R230T330R330NX430 2.8.1 01/10/2020
R930 2.8.1 02/12/2020
R730R730XDR630 2.11.0 12/20/2019
NX3330、NX3230、DSMS630、DSMS730    
XC730XC703XDXC630 2.11.0 12/20/2019
C4130 2.11.0 12/20/2019
M630M630PFC630 2.11.0 01/09/2020
FC430  2.11.0 12/20/2019
M830M830PFC830 2.11.0 01/06/2020
T630 2.11.0 01/17/2020
R530R430T430 2.11.0  01/10/2020
XC430、XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500、DSS1510、DSS2500    
DSS7500    
 
R920   2020 年 3 月
R820   2020 年 3 月
R520   2020 年 3 月
R420   2020 年 3 月
R320、NX400   2020 年 3 月
T420   2020 年 3 月
T320   2020 年 3 月
R220   2020 年 3 月
R720R720XD、NX3200、XC720XD 2.9.0  01/09/2020
R620、NX3300 2.9.0  01/09/2020
M820   2020 年 3 月
M620   2020 年 3 月
M520   2020 年 3 月
M420   2020 年 3 月
T620   2020 年 3 月
C5230   2020 年 3 月
C6220   2020 年 3 月
C6220II   2020 年 3 月
C8220、C8220X   2020 年 3 月
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。

我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。

請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。

客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。

 

SLN319434_en_US__1icon便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。

已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。

簡要說明此問題的症狀。
DSA ID:DSA-2019-166

CVE 識別符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139

嚴重性:高

嚴重性等級:CVSSv3 基本分數:請參閱 NVD (http://nvd.nist.gov/) 以取得每個 CVE
                         
的個別分數 受影響的產品:
Dell EMC 伺服器 (請參閱下方的「解決方案」一節,瞭解受影響產品的完整清單)

摘要:  
Dell EMC 伺服器需要安全性更新,才能解決 Intel 伺服器平台服務、軟體保護擴充功能、可信賴執行技術、UEFI BIOS、TSX 及電壓調製方面的漏洞。

詳:  
提供可用於解決以下安全漏洞的更新。

Intel-SA-00241:Intel CSME, 伺服器平台服務, 可信賴執行引擎, Intel 主動管理技術:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220:Intel 可信賴執行技術 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220:Intel 軟體保護擴充指令集 (SGX)
  • CVE-2019-0123

Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270:TSX 非同步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271:電壓調製
  • CVE-2019-11139

客戶也應檢閱其作業系統廠商的安全性諮詢以取得相關資訊,以確保適當的漏洞識別和修補程式/組態措施能配合 Dell 提供的更新使用,以獲得最有效的緩解措施。

如需此處提及之任何通用漏洞披露 (CVE) 的詳細資訊,請前往 http://nvd.nist.gov/home.cfm 查閱國家漏洞資料庫 (NVD)。若要搜尋特定的 CVE,請使用位於 http://web.nvd.nist.gov/view/vuln/search 的資料庫搜尋公用程式。

主意:  
以下列出受影響的產品和預期發行日期。Dell 建議所有客戶儘早進行更新。

我們鼓勵客戶檢閱 Intel 的安全性諮詢,以取得進一步資訊,包括適當的辨識和緩解措施。

請造訪驅動程式與下載網站,以瞭解適用產品的最新資訊。請注意,下列受影響的產品清單與已發佈的 BIOS 更新連結在一起。若要深入瞭解,請造訪 Dell 知識文章直接從作業系統 (Windows 和 Linux) 更新 Dell PowerEdge 驅動程式或韌體,然後下載 Dell 電腦的更新。

客戶可以使用其中一種 Dell 通知解決方案 (如何訂閱以接收 Dell 驅動程式和韌體更新通知),以收到通知,並在可用時自動下載驅動程式、BIOS 和韌體更新。 
SLN319434_en_US__1icon便條:因與某些硬體組態相關聯的非安全性相關 BIOS 更新問題,已從 Web 上移除 BIOS 2.4.7 版。BIOS 2.4.8 已於 Web 發佈。如需詳細資訊,請參閱 BIOS 2.4.8 版的版本資訊。

已成功安裝 BIOS 2.4.7 版的伺服器不需要立即採取任何動作。我們確實建議在 BIOS 2.4.8 可用時進行安裝。
 
受影響的 Dell EMC 伺服器產品
 
產品 BIOS 更新版本
(或更高版本)
發佈日期/
預計發佈日期
(MM/DD/YYYY)
R640R740R740XDR940NX3240NX3340 2.4.8*** 12/02/2019
XC740XDXC640XC940    
R540R440T440XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840R940xa 2.4.7 11/12/2019
T640 2.4.7 11/12/2019
C6420XC6420 2.4.8*** 12/02/2019
FC640M640M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140T340R240R340NX440 2.1.6 11/12/2019
DSS9600DSS9620DS9630 2.4.8 12/16/2019
 
R830 1.11.0 02/04/2020
T130R230T330R330NX430 2.8.1 01/10/2020
R930 2.8.1 02/12/2020
R730R730XDR630 2.11.0 12/20/2019
NX3330、NX3230、DSMS630、DSMS730    
XC730XC703XDXC630 2.11.0 12/20/2019
C4130 2.11.0 12/20/2019
M630M630PFC630 2.11.0 01/09/2020
FC430  2.11.0 12/20/2019
M830M830PFC830 2.11.0 01/06/2020
T630 2.11.0 01/17/2020
R530R430T430 2.11.0  01/10/2020
XC430、XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500、DSS1510、DSS2500    
DSS7500    
 
R920   2020 年 3 月
R820   2020 年 3 月
R520   2020 年 3 月
R420   2020 年 3 月
R320、NX400   2020 年 3 月
T420   2020 年 3 月
T320   2020 年 3 月
R220   2020 年 3 月
R720R720XD、NX3200、XC720XD 2.9.0  01/09/2020
R620、NX3300 2.9.0  01/09/2020
M820   2020 年 3 月
M620   2020 年 3 月
M520   2020 年 3 月
M420   2020 年 3 月
T620   2020 年 3 月
C5230   2020 年 3 月
C6220   2020 年 3 月
C6220II   2020 年 3 月
C8220、C8220X   2020 年 3 月
 

Workarounds & Mitigations

 

Revision History

  

Acknowledgements

  

Related Information

Affected Products

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Products

Product Security Information
Article Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.