DSA-2019-166:针对英特尔平台更新 (2019.2) 的 Dell EMC 服务器平台安全公告
Summary: Dell EMC 服务器平台英特尔平台更新 (2019.2),以解决可能被利用来破坏系统的多个漏洞。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
Intel-SA-00220:英特尔软件防护扩展 (SGX)
Intel-SA-00240:英特尔 UEFI BIOS
Intel-SA-00280
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
Intel-SA-00271:电压调制
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:英特尔软件防护扩展 (SGX)
- CVE-2019-0123
Intel-SA-00240:英特尔 UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:电压调制
- CVE-2019-11139
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
Intel-SA-00220:英特尔软件防护扩展 (SGX)
Intel-SA-00240:英特尔 UEFI BIOS
Intel-SA-00280
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
Intel-SA-00271:电压调制
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:英特尔软件防护扩展 (SGX)
- CVE-2019-0123
Intel-SA-00240:英特尔 UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:电压调制
- CVE-2019-11139
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
Affected Products & Remediation
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
简要描述问题的症状。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
简要描述问题的症状。
DSA ID:DSA-2019-166
CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
严重性:高
严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)
摘要:
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。
详:
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
Intel-SA-00220:英特尔软件防护扩展 (SGX)
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
Intel-SA-00271:电压调制
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
分辨率:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
受影响的 Dell EMC 服务器产品
CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
严重性:高
严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)
摘要:
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。
详:
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:英特尔软件防护扩展 (SGX)
- CVE-2019-0123
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:电压调制
- CVE-2019-11139
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
分辨率:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
受影响的 Dell EMC 服务器产品
| 产品 | BIOS 更新版本 (或更高版本) |
发布日期/ 预期发布日期 (MM/DD/YYYY) |
| R640、R740、R740XD、R940、NX3240、NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD、XC640、XC940 | ||
| R540、R440、T440、XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840、R940xa | 2.4.7 | 2019 年 11 月 12 日 |
| T640 | 2.4.7 | 2019 年 11 月 12 日 |
| C6420、XC6420 | 2.4.8*** | 12/02/2019 |
| FC640、M640、M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140、T340、R240、R340、NX440 | 2.1.6 | 2019 年 11 月 12 日 |
| DSS9600、DSS9620、DS9630 | 2.4.8 | 2019/12/16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130、R230、T330、R330、NX430 | 2.8.1 | 2020/1/10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730、R730XD、R630 | 2.11.0 | 2019/12/20 |
| NX3330、NX3230、DSMS630、DSMS730 | ||
| XC730、XC703XD、XC630 | 2.11.0 | 2019/12/20 |
| C4130 | 2.11.0 | 2019/12/20 |
| M630、M630P、FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019/12/20 |
| M830、M830P、FC830 | 2.11.0 | 2020/1/6 |
| T630 | 2.11.0 | 01/17/2020 |
| R530、R430、T430 | 2.11.0 | 2020/1/10 |
| XC430、XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500、DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | 2020年3月 | |
| R820 | 2020年3月 | |
| R520 | 2020年3月 | |
| R420 | 2020年3月 | |
| R320、NX400 | 2020年3月 | |
| T420 | 2020年3月 | |
| T320 | 2020年3月 | |
| R220 | 2020年3月 | |
| R720、R720XD、NX3200、XC720XD | 2.9.0 | 01/09/2020 |
| R620、NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020年3月 | |
| M620 | 2020年3月 | |
| M520 | 2020年3月 | |
| M420 | 2020年3月 | |
| T620 | 2020年3月 | |
| C5230 | 2020年3月 | |
| C6220 | 2020年3月 | |
| C6220II | 2020年3月 | |
| C8220、C8220X | 2020年3月 |
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
简要描述问题的症状。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
简要描述问题的症状。
DSA ID:DSA-2019-166
CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
严重性:高
严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)
摘要:
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。
详:
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
Intel-SA-00220:英特尔软件防护扩展 (SGX)
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
Intel-SA-00271:电压调制
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
分辨率:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
受影响的 Dell EMC 服务器产品
CVE 标识符:CVE-2019-11090、CVE-2019-11109、CVE-2019-0124、CVE-2019-0151、CVE-2019-0123、CVE-2019-0152、CVE-2019-11136、CVE-2019-11137、CVE-2019-11135、CVE-2019-11139
严重性:高
严重性评级:CVSSv3 基本分数:请参阅 NVD (http://nvd.nist.gov/),了解每个 CVE
受影响产品的分数:
Dell EMC 服务器(有关受影响产品的完整列表,请参阅下面的“解决方案”部分)
摘要:
Dell EMC 服务器需要安全更新来解决英特尔服务器平台服务、软件防护扩展、可信执行技术、UEFI BIOS、TSX 和电压调制中的漏洞。
详:
更新可用于解决以下安全漏洞。
Intel-SA-00241:英特尔 CSME、服务器平台服务、可信执行引擎、英特尔主动管理技术:
- CVE-2019-11090、CVE-2019-11109
Intel-SA-00220:英特尔可信执行技术 (TXT)
Intel-SA-00240
- CVE-2019-0124、CVE-2019-0151
Intel-SA-00220:英特尔软件防护扩展 (SGX)
- CVE-2019-0123
Intel-SA-00240:Intel UEFI BIOS
Intel-SA-00280
- CVE-2019-0152、CVE-2019-11136、CVE-2019-11137
Intel-SA-00270:多伦多证券交易所异步中止 (TAA)
- CVE-2019-11135
Intel-SA-00271:电压调制
- CVE-2019-11139
客户还应查看其作系统供应商的安全公告以获取相关信息,以确保将适当的漏洞识别和修补程序/配置措施与戴尔提供的更新结合使用,以实现最有效的缓解措施。
有关此处提到的任何常见漏洞和披露 (CVE) 的更多信息,请查阅位于 http://nvd.nist.gov/home.cfm 的国家漏洞数据库 (NVD)。要搜索特定的 CVE,请使用数据库的搜索实用程序,网址为 http://web.nvd.nist.gov/view/vuln/search。
分辨率:
以下是受影响产品和预计的发布日期的列表。戴尔建议所有客户尽早更新。
鼓励客户查看英特尔安全公告中的信息,包括相应的识别和缓解措施。
有关适用产品的更新,请访问驱动程序和下载站点。请注意,带有已发布 BIOS 更新的受影响产品的以下列表被链接。要了解更多信息,请访问戴尔知识库文章直接从作系统(Windows 和 Linux)更新 Dell PowerEdge 驱动程序或固件,然后下载适用于您的戴尔计算机的更新。
客户可以使用戴尔通知解决方案之一(如何订阅以接收戴尔驱动程序和固件更新通知)来获得通知,并在驱动程序、BIOS 和固件更新可用时自动下载。
注意:由于与某些硬件配置相关的非安全相关 BIOS 更新问题,BIOS 版本 2.4.7 已从网页中删除。BIOS 2.4.8 已在网页上发布。有关更多信息,请参阅 BIOS 版本 2.4.8 发行说明。
已成功安装 BIOS 版本 2.4.7 的服务器无需立即执行任何作。我们建议在 BIOS 2.4.8 可用时进行安装。
受影响的 Dell EMC 服务器产品
| 产品 | BIOS 更新版本 (或更高版本) |
发布日期/ 预期发布日期 (MM/DD/YYYY) |
| R640、R740、R740XD、R940、NX3240、NX3340 | 2.4.8*** | 12/02/2019 |
| XC740XD、XC640、XC940 | ||
| R540、R440、T440、XR2 | 2.4.8*** | 12/02/2019 |
| R740XD2 | 2.4.8*** | 12/02/2019 |
| R840、R940xa | 2.4.7 | 2019 年 11 月 12 日 |
| T640 | 2.4.7 | 2019 年 11 月 12 日 |
| C6420、XC6420 | 2.4.8*** | 12/02/2019 |
| FC640、M640、M640P | 2.4.8*** | 12/02/2019 |
| MX740C | 2.4.8*** | 12/02/2019 |
| MX840C | 2.4.8*** | 12/02/2019 |
| C4140 | 2.4.8*** | 12/02/2019 |
| T140、T340、R240、R340、NX440 | 2.1.6 | 2019 年 11 月 12 日 |
| DSS9600、DSS9620、DS9630 | 2.4.8 | 2019/12/16 |
| R830 | 1.11.0 | 02/04/2020 |
| T130、R230、T330、R330、NX430 | 2.8.1 | 2020/1/10 |
| R930 | 2.8.1 | 02/12/2020 |
| R730、R730XD、R630 | 2.11.0 | 2019/12/20 |
| NX3330、NX3230、DSMS630、DSMS730 | ||
| XC730、XC703XD、XC630 | 2.11.0 | 2019/12/20 |
| C4130 | 2.11.0 | 2019/12/20 |
| M630、M630P、FC630 | 2.11.0 | 01/09/2020 |
| FC430 | 2.11.0 | 2019/12/20 |
| M830、M830P、FC830 | 2.11.0 | 2020/1/6 |
| T630 | 2.11.0 | 01/17/2020 |
| R530、R430、T430 | 2.11.0 | 2020/1/10 |
| XC430、XC430Xpress | ||
| C6320 | 2.11.0 | 02/04/2020 |
| XC6320 | 2.11.0 | 02/04/2020 |
| T30 | 1.1.1 | 01/14/2020 |
| DSS1500、DSS1510 DSS2500 | ||
| DSS7500 |
| R920 | 2020年3月 | |
| R820 | 2020年3月 | |
| R520 | 2020年3月 | |
| R420 | 2020年3月 | |
| R320、NX400 | 2020年3月 | |
| T420 | 2020年3月 | |
| T320 | 2020年3月 | |
| R220 | 2020年3月 | |
| R720、R720XD、NX3200、XC720XD | 2.9.0 | 01/09/2020 |
| R620、NX3300 | 2.9.0 | 01/09/2020 |
| M820 | 2020年3月 | |
| M620 | 2020年3月 | |
| M520 | 2020年3月 | |
| M420 | 2020年3月 | |
| T620 | 2020年3月 | |
| C5230 | 2020年3月 | |
| C6220 | 2020年3月 | |
| C6220II | 2020年3月 | |
| C8220、C8220X | 2020年3月 |
Workarounds & Mitigations
Revision History
Acknowledgements
Related Information
Legal Disclaimer
Affected Products
Hyper-converged Systems, Datacenter Scalable Solutions, PowerEdgeProducts
Product Security InformationArticle Properties
Article Number: 000129567
Article Type: Dell Security Advisory
Last Modified: 22 May 2021
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.