РДА-2019-166: Рекомендації щодо безпеки серверної платформи Dell EMC для оновлень платформи Intel (2019.2)
Summary: Оновлення платформи Intel Server Dell EMC Platform (2019.2) для усунення численних вразливостей, які потенційно можуть бути використані для компрометації системи.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
Intel-SA-00220: Розширення Intel Software Guard (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронний аборт TSX (TAA)
Intel-SA-00271: Модуляція напруги
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Розширення Intel Software Guard (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Асинхронний аборт TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляція напруги
- CVE-2019-11139
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
Intel-SA-00220: Розширення Intel Software Guard (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронний аборт TSX (TAA)
Intel-SA-00271: Модуляція напруги
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Розширення Intel Software Guard (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Асинхронний аборт TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляція напруги
- CVE-2019-11139
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Коротко опишіть симптоми проблеми.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Коротко опишіть симптоми проблеми.
Ідентифікатор РДА: Ідентифікатор CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Рівень критичності: Високий
рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.
Деталі:
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
Intel-SA-00220: Розширення Intel Software Guard (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронний аборт TSX (TAA)
Intel-SA-00271: Модуляція напруги
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Резолюція:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Це стосується серверних продуктів Dell EMC
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Рівень критичності: Високий
рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.
Деталі:
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Розширення Intel Software Guard (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Асинхронний аборт TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляція напруги
- CVE-2019-11139
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Резолюція:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Це стосується серверних продуктів Dell EMC
| Продукт | Версія оновлення BIOS (або вище) |
Дата випуску/ Очікувана дата випуску (ММ/ДД/РРРР) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 11/12/2019 |
| Т640 | 2.4.7 | 11/12/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| З4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 11/12/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 12/16/2019 |
| 830 р. | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 01/10/2020 |
| 930 р. | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 12/20/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 12/20/2019 |
| З4130 | 2.11.0 | 12/20/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| ФК430 | 2.11.0 | 12/20/2019 |
| M830, M830P, FC830 | 2.11.0 | 01/06/2020 |
| Т630 | 2.11.0 | 01/17/2020 |
| Р530, Р430, Т430 | 2.11.0 | 01/10/2020 |
| XC430, XC430Xpress | ||
| З6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| Т30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| 920 р. | Березень 2020 | |
| 820 р. | Березень 2020 | |
| 520 р. | Березень 2020 | |
| Р420 | Березень 2020 | |
| R320, NX400 | Березень 2020 | |
| Т420 | Березень 2020 | |
| Т320 | Березень 2020 | |
| Р220 | Березень 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| М820 | Березень 2020 | |
| М620 | Березень 2020 | |
| М520 | Березень 2020 | |
| М420 | Березень 2020 | |
| Т620 | Березень 2020 | |
| С5230 | Березень 2020 | |
| С6220 | Березень 2020 | |
| C6220II | Березень 2020 | |
| C8220, C8220X | Березень 2020 |
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Коротко опишіть симптоми проблеми.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Коротко опишіть симптоми проблеми.
Ідентифікатор РДА: Ідентифікатор CVE DSA-2019-166
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Рівень критичності: Високий
рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.
Деталі:
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
Intel-SA-00220: Розширення Intel Software Guard (SGX)
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270: Асинхронний аборт TSX (TAA)
Intel-SA-00271: Модуляція напруги
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Резолюція:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Це стосується серверних продуктів Dell EMC
: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139
Рівень критичності: Високий
рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
:
Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)
Підсумок:
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.
Деталі:
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.
Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
- CVE-2019-11090, CVE-2019-11109
Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
- CVE-2019-0124, CVE-2019-0151
Intel-SA-00220: Розширення Intel Software Guard (SGX)
- CVE-2019-0123
Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152, CVE-2019-11136, CVE-2019-11137
Intel-SA-00270: Асинхронний аборт TSX (TAA)
- CVE-2019-11135
Intel-SA-00271: Модуляція напруги
- CVE-2019-11139
Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.
Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Резолюція:
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.
Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.
Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.
Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
ПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.
Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
Це стосується серверних продуктів Dell EMC
| Продукт | Версія оновлення BIOS (або вище) |
Дата випуску/ Очікувана дата випуску (ММ/ДД/РРРР) |
| R640, R740, R740XD,R940, NX3240, NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD, XC640, XC940 | ||
| R540, R440, T440, XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840, R940xa | 2.4.7 | 11/12/2019 |
| Т640 | 2.4.7 | 11/12/2019 |
| C6420, XC6420 | 2.4.8*** | 12/02/2019 |
| FC640, M640, M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| З4140 | 2.4.8*** | 12/02/2019 |
| T140, T340, R240, R340, NX440 | 2.1.6 | 11/12/2019 |
| DSS9600, DSS9620, DS9630 | 2.4.8 | 12/16/2019 |
| 830 р. | 1.11.0 | 02/04/2020 |
| T130, R230, T330, R330, NX430 | 2.8.1 | 01/10/2020 |
| 930 р. | 2.8.1 | 02/12/2020 |
| R730, R730XD,R630 | 2.11.0 | 12/20/2019 |
| NX3330, NX3230, DSMS630, DSMS730 | ||
| XC730, XC703XD, XC630 | 2.11.0 | 12/20/2019 |
| З4130 | 2.11.0 | 12/20/2019 |
| M630, M630P, FC630 | 2.11.0 | 01/09/2020 |
| ФК430 | 2.11.0 | 12/20/2019 |
| M830, M830P, FC830 | 2.11.0 | 01/06/2020 |
| Т630 | 2.11.0 | 01/17/2020 |
| Р530, Р430, Т430 | 2.11.0 | 01/10/2020 |
| XC430, XC430Xpress | ||
| З6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| Т30 | 1.1.1 | 01/14/2020 |
| DSS1500, DSS1510, DSS2500 | ||
| DSS7500 |
| 920 р. | Березень 2020 | |
| 820 р. | Березень 2020 | |
| 520 р. | Березень 2020 | |
| Р420 | Березень 2020 | |
| R320, NX400 | Березень 2020 | |
| Т420 | Березень 2020 | |
| Т320 | Березень 2020 | |
| Р220 | Березень 2020 | |
| R720, R720XD, NX3200, XC720XD | 2.9.0 | 01/09/2020 |
| R620, NX3300 | 2.9.0 | 01/09/2020 |
| М820 | Березень 2020 | |
| М620 | Березень 2020 | |
| М520 | Березень 2020 | |
| М420 | Березень 2020 | |
| Т620 | Березень 2020 | |
| С5230 | Березень 2020 | |
| С6220 | Березень 2020 | |
| C6220II | Березень 2020 | |
| C8220, C8220X | Березень 2020 |
Workarounds & Mitigations
Revision History
Acknowledgements
Related Information
Legal Disclaimer
Affected Products
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducts
Product Security InformationArticle Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.