DSA-2019-166:针对英特尔平台更新 (2019.2) 的 Dell EMC 服务器平台安全公告

Summary: Dell EMC 服务器平台英特尔平台更新 (2019.2),以解决可能被利用来破坏系统的多个漏洞。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

 

更新可用于解决以下安全漏洞。

Intel-SA-00241英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220英特尔可信执行技术 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220英特尔软件防护扩展 (SGX)
  • CVE-2019-0123

Intel-SA-00240英特尔 UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270多伦多证券交易所异步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271电压调制
  • CVE-2019-11139

客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。

有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search
更新可用于解决以下安全漏洞。

Intel-SA-00241英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220英特尔可信执行技术 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220英特尔软件防护扩展 (SGX)
  • CVE-2019-0123

Intel-SA-00240英特尔 UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270多伦多证券交易所异步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271电压调制
  • CVE-2019-11139

客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。

有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。

 

SLN319434_en_US__1icon注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。

已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。

简要描述问题的症状。
DSA ID:DSA-2019-166

CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139

严重性:高

严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
                         
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)

摘要:  
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。

详:  
更新可用于解决以下安全漏洞。

Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220:英特尔软件防护扩展 (SGX)
  • CVE-2019-0123

Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271:电压调制
  • CVE-2019-11139

客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。

有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search

分辨率:  
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。 
SLN319434_en_US__1icon注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。

已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
 
受影响的 Dell EMC 服务器产品
 
产品 BIOS 更新版本
(或更高版本)
发布日期/
预期发布日期
(MM/DD/YYYY)
R640R740R740XDR940NX3240NX3340 2.4.8*** 12/02/2019
XC740XDXC640XC940    
R540R440T440XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840R940xa 2.4.7 2019 年 11 月 12 日
T640 2.4.7 2019 年 11 月 12 日
C6420XC6420 2.4.8*** 12/02/2019
FC640M640M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140T340R240R340NX440 2.1.6 2019 年 11 月 12 日
DSS9600DSS9620DS9630 2.4.8 2019/12/16
 
R830 1.11.0 02/04/2020
T130R230T330R330NX430 2.8.1 2020/1/10
R930 2.8.1 02/12/2020
R730R730XDR630 2.11.0 2019/12/20
NX3330、NX3230、DSMS630、DSMS730    
XC730XC703XDXC630 2.11.0 2019/12/20
C4130 2.11.0 2019/12/20
M630M630PFC630 2.11.0 01/09/2020
FC430  2.11.0 2019/12/20
M830M830PFC830 2.11.0 2020/1/6
T630 2.11.0 01/17/2020
R530R430T430 2.11.0  2020/1/10
XC430、XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500、DSS1510 DSS2500    
DSS7500    
 
R920   2020年3月
R820   2020年3月
R520   2020年3月
R420   2020年3月
R320、NX400   2020年3月
T420   2020年3月
T320   2020年3月
R220   2020年3月
R720R720XD、NX3200、XC720XD 2.9.0  01/09/2020
R620、NX3300 2.9.0  01/09/2020
M820   2020年3月
M620   2020年3月
M520   2020年3月
M420   2020年3月
T620   2020年3月
C5230   2020年3月
C6220   2020年3月
C6220II   2020年3月
C8220、C8220X   2020年3月
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。

 

SLN319434_en_US__1icon注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。

已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。

简要描述问题的症状。
DSA ID:DSA-2019-166

CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139

严重性:高

严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
                         
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)

摘要:  
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。

详:  
更新可用于解决以下安全漏洞。

Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
  • CVE-2019-11090、CVE-2019-11109

Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
  • CVE-2019-0124、CVE-2019-0151

Intel-SA-00220:英特尔软件防护扩展 (SGX)
  • CVE-2019-0123

Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
  • CVE-2019-0152、CVE-2019-11136、CVE-2019-11137

Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
  • CVE-2019-11135

Intel-SA-00271:电压调制
  • CVE-2019-11139

客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。

有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search

分辨率:  
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。

鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。

有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。

客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。 
SLN319434_en_US__1icon注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。

已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
 
受影响的 Dell EMC 服务器产品
 
产品 BIOS 更新版本
(或更高版本)
发布日期/
预期发布日期
(MM/DD/YYYY)
R640R740R740XDR940NX3240NX3340 2.4.8*** 12/02/2019
XC740XDXC640XC940    
R540R440T440XR2 2.4.8*** 12/02/2019
R740XD2 2.4.8*** 12/02/2019
R840R940xa 2.4.7 2019 年 11 月 12 日
T640 2.4.7 2019 年 11 月 12 日
C6420XC6420 2.4.8*** 12/02/2019
FC640M640M640P 2.4.8*** 12/02/2019
MX740C 2.4.8*** 12/02/2019
MX840C 2.4.8*** 12/02/2019
C4140 2.4.8*** 12/02/2019
T140T340R240R340NX440 2.1.6 2019 年 11 月 12 日
DSS9600DSS9620DS9630 2.4.8 2019/12/16
 
R830 1.11.0 02/04/2020
T130R230T330R330NX430 2.8.1 2020/1/10
R930 2.8.1 02/12/2020
R730R730XDR630 2.11.0 2019/12/20
NX3330、NX3230、DSMS630、DSMS730    
XC730XC703XDXC630 2.11.0 2019/12/20
C4130 2.11.0 2019/12/20
M630M630PFC630 2.11.0 01/09/2020
FC430  2.11.0 2019/12/20
M830M830PFC830 2.11.0 2020/1/6
T630 2.11.0 01/17/2020
R530R430T430 2.11.0  2020/1/10
XC430、XC430Xpress    
C6320 2.11.0   02/04/2020
XC6320 2.11.0   02/04/2020
T30 1.1.1 01/14/2020 
DSS1500、DSS1510 DSS2500    
DSS7500    
 
R920   2020年3月
R820   2020年3月
R520   2020年3月
R420   2020年3月
R320、NX400   2020年3月
T420   2020年3月
T320   2020年3月
R220   2020年3月
R720R720XD、NX3200、XC720XD 2.9.0  01/09/2020
R620、NX3300 2.9.0  01/09/2020
M820   2020年3月
M620   2020年3月
M520   2020年3月
M420   2020年3月
T620   2020年3月
C5230   2020年3月
C6220   2020年3月
C6220II   2020年3月
C8220、C8220X   2020年3月
 

Workarounds & Mitigations

 

Revision History

  

Acknowledgements

  

Related Information

Affected Products

Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdge

Products

Product Security Information
Article Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.