РДА-2019-166: Рекомендації щодо безпеки серверної платформи Dell EMC для оновлень платформи Intel (2019.2)

Summary: Оновлення платформи Intel Server Dell EMC Platform (2019.2) для усунення численних вразливостей, які потенційно можуть бути використані для компрометації системи.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

 

Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-00241Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Розширення Intel Software Guard (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Асинхронний аборт TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Модуляція напруги
  • CVE-2019-11139

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-00241Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220Розширення Intel Software Guard (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270Асинхронний аборт TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271Модуляція напруги
  • CVE-2019-11139

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.

Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.

Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.

 

SLN319434_en_US__1iconПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.

Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.

Коротко опишіть симптоми проблеми.
Ідентифікатор РДА: Ідентифікатор CVE DSA-2019-166

: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Рівень критичності: Високий

рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
                         
:
 Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)

Підсумок:  
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.

Деталі:  
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Розширення Intel Software Guard (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: Асинхронний аборт TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Модуляція напруги
  • CVE-2019-11139

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Резолюція:  
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.

Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.

Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними. 
SLN319434_en_US__1iconПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.

Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
 
Це стосується серверних продуктів Dell EMC
 
Продукт Версія
оновлення BIOS (або вище)
Дата випуску/
Очікувана дата випуску
(ММ/ДД/РРРР)
R640, R740, R740XD,R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 11/12/2019
Т640 2.4.7 11/12/2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
З4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 11/12/2019
DSS9600, DSS9620, DS9630 2.4.8 12/16/2019
 
830 р. 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 01/10/2020
930 р. 2.8.1 02/12/2020
R730, R730XD,R630 2.11.0 12/20/2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 12/20/2019
З4130 2.11.0 12/20/2019
M630, M630P, FC630 2.11.0 01/09/2020
ФК430  2.11.0 12/20/2019
M830, M830P, FC830 2.11.0 01/06/2020
Т630 2.11.0 01/17/2020
Р530, Р430, Т430 2.11.0  01/10/2020
XC430, XC430Xpress    
З6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
Т30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
920 р.   Березень 2020
820 р.   Березень 2020
520 р.   Березень 2020
Р420   Березень 2020
R320, NX400   Березень 2020
Т420   Березень 2020
Т320   Березень 2020
Р220   Березень 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
М820   Березень 2020
М620   Березень 2020
М520   Березень 2020
М420   Березень 2020
Т620   Березень 2020
С5230   Березень 2020
С6220   Березень 2020
C6220II   Березень 2020
C8220, C8220X   Березень 2020
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.

Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.

Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.

 

SLN319434_en_US__1iconПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.

Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.

Коротко опишіть симптоми проблеми.
Ідентифікатор РДА: Ідентифікатор CVE DSA-2019-166

: CVE-2019-11090, CVE-2019-11109, CVE-2019-0124, CVE-2019-0151, CVE-2019-0123, CVE-2019-0152, CVE-2019-11136, CVE-2019-11137, CVE-2019-11135, CVE-2019-11139

Рівень критичності: Високий

рейтинг серйозності: Базова оцінка CVSSv3: Дивіться NVD (http://nvd.nist.gov/) для індивідуальних оцінок для кожного продукту, що впливає на CVE
                         
:
 Сервери Dell EMC (див. розділ «Роздільна здатність» нижче для повного списку продуктів, яких це стосується)

Підсумок:  
Сервери Dell EMC потребують оновлення безпеки для усунення вразливостей у службах платформи Intel Server, розширеннях Software Guard, технології довіреного виконання, UEFI BIOS, TSX і модуляції напруги.

Деталі:  
Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-00241: Intel CSME, сервіси серверної платформи, надійний механізм виконання, технологія активного управління Intel:
  • CVE-2019-11090, CVE-2019-11109

Intel-SA-00220: Технологія довіреного виконання Intel (TXT)
Intel-SA-00240
  • CVE-2019-0124, CVE-2019-0151

Intel-SA-00220: Розширення Intel Software Guard (SGX)
  • CVE-2019-0123

Intel-SA-00240: Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152, CVE-2019-11136, CVE-2019-11137

Intel-SA-00270: Асинхронний аборт TSX (TAA)
  • CVE-2019-11135

Intel-SA-00271: Модуляція напруги
  • CVE-2019-11139

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за адресою http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Резолюція:  
Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.

Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення драйвера або мікропрограми Dell PowerEdge безпосередньо з ОС (Windows і Linux) і завантажте оновлення для свого комп'ютера Dell.

Клієнти можуть використовувати одне з рішень сповіщень Dell («Як підписатися, щоб отримувати сповіщення про оновлення драйверів Dell» і «Оновлення прошивки») для отримання сповіщень і автоматичного завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними. 
SLN319434_en_US__1iconПРИМІТКА: Версію BIOS 2.4.7 видалено з Інтернету через проблему з оновленням BIOS, не пов'язану з безпекою, пов'язану з певними конфігураціями обладнання. BIOS 2.4.8 розміщено в Інтернеті. Зверніться до приміток до випуску версії BIOS 2.4.8 для отримання додаткової інформації.

Серверам, на яких вже успішно встановлено BIOS версії 2.4.7, не потрібно вживати жодних негайних дій. Ми рекомендуємо встановити BIOS 2.4.8, коли він стане доступним.
 
Це стосується серверних продуктів Dell EMC
 
Продукт Версія
оновлення BIOS (або вище)
Дата випуску/
Очікувана дата випуску
(ММ/ДД/РРРР)
R640, R740, R740XD,R940, NX3240, NX3340 2.4.8*** 12/02/2019
XC740XD, XC640, XC940    
R540, R440, T440, XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840, R940xa 2.4.7 11/12/2019
Т640 2.4.7 11/12/2019
C6420, XC6420 2.4.8*** 12/02/2019
FC640, M640, M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
З4140 2.4.8*** 12/02/2019
T140, T340, R240, R340, NX440 2.1.6 11/12/2019
DSS9600, DSS9620, DS9630 2.4.8 12/16/2019
 
830 р. 1.11.0 02/04/2020
T130, R230, T330, R330, NX430 2.8.1 01/10/2020
930 р. 2.8.1 02/12/2020
R730, R730XD,R630 2.11.0 12/20/2019
NX3330, NX3230, DSMS630, DSMS730    
XC730, XC703XD, XC630 2.11.0 12/20/2019
З4130 2.11.0 12/20/2019
M630, M630P, FC630 2.11.0 01/09/2020
ФК430  2.11.0 12/20/2019
M830, M830P, FC830 2.11.0 01/06/2020
Т630 2.11.0 01/17/2020
Р530, Р430, Т430 2.11.0  01/10/2020
XC430, XC430Xpress    
З6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
Т30 1.1.1 01/14/2020 
DSS1500, DSS1510, DSS2500    
DSS7500    
 
920 р.   Березень 2020
820 р.   Березень 2020
520 р.   Березень 2020
Р420   Березень 2020
R320, NX400   Березень 2020
Т420   Березень 2020
Т320   Березень 2020
Р220   Березень 2020
R720, R720XD, NX3200, XC720XD 2.9.0  01/09/2020
R620, NX3300 2.9.0  01/09/2020
М820   Березень 2020
М620   Березень 2020
М520   Березень 2020
М420   Березень 2020
Т620   Березень 2020
С5230   Березень 2020
С6220   Березень 2020
C6220II   Березень 2020
C8220, C8220X   Березень 2020
 

Workarounds & Mitigations

 

Revision History

  

Acknowledgements

  

Related Information

Affected Products

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Products

Product Security Information
Article Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.