DSA-2021-106: Sicherheitsupdate der Dell Client-Plattform aufgrund mehrere Schwachstellen in den Funktionen BIOSConnect und HTTPS Boot als Teil des Dell Client-BIOS
Summary: Dell veröffentlicht Korrekturen für mehrere Sicherheitslücken der Funktionen BIOSConnect und HTTPS Boot.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Impact
High
Details
| Proprietäre Code-CVEs | Beschreibung | CVSS-Basisbewertung | CVSS Vektorzeichenfolge |
| CVE-2021-21571 | Der Dell UEFI BIOS HTTPS-Stack, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird, enthält eine Sicherheitslücke bei der Zertifikatsvalidierung. Ein nicht authentifizierter Angreifer kann aus der Ferne diese Sicherheitslücke mit einem Person-in-the-Middle-Angriff ausnutzen, was zu einer Dienstverweigerung und einer Manipulation der Nutzdaten führen kann. | 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H |
| CVE-2021-21572, CVE-2021-21573, CVE-2021-21574 |
Eine Funktion von Dell BIOSConnect enthält eine Schwachstelle mit Speicherüberlauf. Ein Angreifer, der sich als authentifizierter Admin-Nutzer mit lokalem Zugriff auf das System ausgibt, kann diese Sicherheitslücke ausnutzen, um willkürlich Code auszuführen und UEFI-Beschränkungen zu umgehen. | 7.2 | CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H |
Beschreibung der Funktionen von Dell BIOSConnect und HTTPS Boot:
- Die Funktion Dell BIOSConnect ist eine Dell Preboot-Lösung, die verwendet wird, um das System-BIOS zu aktualisieren und das Betriebssystem (OS) unter Verwendung von SupportAssist OS Recovery auf Dell Client-Plattformen wiederherzustellen. Hinweis: BIOSConnect erfordert, dass ein physisch vorhandener Nutzer diese Funktion initiiert. Nur ein Teil der Plattformen mit der Funktion BIOSConnect ist betroffen. Weitere Informationen zu betroffenen Plattformen finden Sie in der Tabelle unter „Zusätzliche Informationen“ unten.
- Die Funktion Dell HTTPS Boot ist eine Erweiterung der Spezifikationen für UEFI HTTP Boot zum Starten von einem HTTP(S)-Server. Hinweis: Diese Funktion ist standardmäßig nicht konfiguriert und erfordert einen vor Ort anwesender Nutzer mit lokalen OS-Administratorrechten für die Konfiguration. Darüber hinaus ist ein vor Ort anwesender Nutzer erforderlich, um die Funktion bei Verwendung von Wireless-Netzwerken zu starten. Nicht alle Plattformen enthalten die Funktion HTTPS Boot. Eine Liste der betroffenen Plattformen finden Sie in der Tabelle unter dem Abschnitt „Zusätzliche Informationen“ unten.
Das Ausnutzen der Kette erfordert zusätzliche Schritte:
- Um die Sicherheitslückenkette in BIOSConnect ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die BIOSConnect-Funktion verwendet.
- Um die Sicherheitslücke in HTTPS Boot ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die Startreihenfolge ändert und die Funktion HTTPS Boot verwendet.
Hinweis: Wenn Secure Boot deaktiviert ist, wirkt sich dies möglicherweise auf den potentiellen Schweregrad der Sicherheitslücke CVE-2021-21571 aus.
| Proprietäre Code-CVEs | Beschreibung | CVSS-Basisbewertung | CVSS Vektorzeichenfolge |
| CVE-2021-21571 | Der Dell UEFI BIOS HTTPS-Stack, der von der Dell BIOSConnect-Funktion und der Dell HTTPS-Boot-Funktion genutzt wird, enthält eine Sicherheitslücke bei der Zertifikatsvalidierung. Ein nicht authentifizierter Angreifer kann aus der Ferne diese Sicherheitslücke mit einem Person-in-the-Middle-Angriff ausnutzen, was zu einer Dienstverweigerung und einer Manipulation der Nutzdaten führen kann. | 5.9 | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:L/A:H |
| CVE-2021-21572, CVE-2021-21573, CVE-2021-21574 |
Eine Funktion von Dell BIOSConnect enthält eine Schwachstelle mit Speicherüberlauf. Ein Angreifer, der sich als authentifizierter Admin-Nutzer mit lokalem Zugriff auf das System ausgibt, kann diese Sicherheitslücke ausnutzen, um willkürlich Code auszuführen und UEFI-Beschränkungen zu umgehen. | 7.2 | CVSS:3.1/AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H |
Beschreibung der Funktionen von Dell BIOSConnect und HTTPS Boot:
- Die Funktion Dell BIOSConnect ist eine Dell Preboot-Lösung, die verwendet wird, um das System-BIOS zu aktualisieren und das Betriebssystem (OS) unter Verwendung von SupportAssist OS Recovery auf Dell Client-Plattformen wiederherzustellen. Hinweis: BIOSConnect erfordert, dass ein physisch vorhandener Nutzer diese Funktion initiiert. Nur ein Teil der Plattformen mit der Funktion BIOSConnect ist betroffen. Weitere Informationen zu betroffenen Plattformen finden Sie in der Tabelle unter „Zusätzliche Informationen“ unten.
- Die Funktion Dell HTTPS Boot ist eine Erweiterung der Spezifikationen für UEFI HTTP Boot zum Starten von einem HTTP(S)-Server. Hinweis: Diese Funktion ist standardmäßig nicht konfiguriert und erfordert einen vor Ort anwesender Nutzer mit lokalen OS-Administratorrechten für die Konfiguration. Darüber hinaus ist ein vor Ort anwesender Nutzer erforderlich, um die Funktion bei Verwendung von Wireless-Netzwerken zu starten. Nicht alle Plattformen enthalten die Funktion HTTPS Boot. Eine Liste der betroffenen Plattformen finden Sie in der Tabelle unter dem Abschnitt „Zusätzliche Informationen“ unten.
Das Ausnutzen der Kette erfordert zusätzliche Schritte:
- Um die Sicherheitslückenkette in BIOSConnect ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die BIOSConnect-Funktion verwendet.
- Um die Sicherheitslücke in HTTPS Boot ausnutzen zu können, muss ein Angreifer zusätzliche Schritte vor einem erfolgreichen Exploit durchführen, einschließlich: Kompromittieren des Netzwerks eines Nutzers, ein Zertifikat erwerben, das von einer der Zertifizierungsstellen für den Dell UEFI BIOS HTTPS Stack als vertrauenswürdig eingestuft wird, und warten, bis ein Nutzer, der vor Ort beim System anwesend ist, die Startreihenfolge ändert und die Funktion HTTPS Boot verwendet.
Hinweis: Wenn Secure Boot deaktiviert ist, wirkt sich dies möglicherweise auf den potentiellen Schweregrad der Sicherheitslücke CVE-2021-21571 aus.
Affected Products & Remediation
CVE-2021-21573 und CVE-2021-21574 wurden in den für BIOSConnect entsprechenden Komponenten auf Dell Back-End-Servern am 28. Mai 2021 behoben und es sind keine weiteren Maßnahmen des Kunden erforderlich.
CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.:
CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.:
- Verwenden Sie eine der Dell Benachrichtigungslösungen , um benachrichtigt zu werden und die BIOS-Updates automatisch herunterzuladen, sobald sie verfügbar sind.
- Weitere Informationen zu Aktualisierungen der jeweiligen Produkten finden Sie auf der Seite Treiber und Downloads. Weitere Informationen finden Sie im Dell Knowledge Base-Artikel Dell BIOS Updates (Dell BIOS-Updates). Laden Sie anschließend das Update für Ihren Dell Computer herunter.
- BIOS über das F12-Startmenü flashen.
CVE-2021-21573 und CVE-2021-21574 wurden in den für BIOSConnect entsprechenden Komponenten auf Dell Back-End-Servern am 28. Mai 2021 behoben und es sind keine weiteren Maßnahmen des Kunden erforderlich.
CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.:
CVE-2021-21571 und CVE-2021-21572 erfordern Dell Client-BIOS-Updates zur Behebung der Sicherheitslücken. In der Tabelle im Abschnitt „Zusätzliche Informationen“ können Sie die Version des korrigierten Dell Client-BIOS ermitteln, das auf Ihr System angewendet werden muss. Es gibt mehrere Möglichkeiten, Ihre Dell Client-BIOS zu aktualisieren. Wenn Sie in der Regel BIOSConnect für BIOS-Updates verwenden, empfiehlt Dell die Verwendung einer anderen Methode, um die BIOS-Updates anzuwenden, z. B.:
- Verwenden Sie eine der Dell Benachrichtigungslösungen , um benachrichtigt zu werden und die BIOS-Updates automatisch herunterzuladen, sobald sie verfügbar sind.
- Weitere Informationen zu Aktualisierungen der jeweiligen Produkten finden Sie auf der Seite Treiber und Downloads. Weitere Informationen finden Sie im Dell Knowledge Base-Artikel Dell BIOS Updates (Dell BIOS-Updates). Laden Sie anschließend das Update für Ihren Dell Computer herunter.
- BIOS über das F12-Startmenü flashen.
Es folgt eine Liste mit betroffenen Produkten und Versionsdaten sowie BIOS-Mindestversionen, die angewendet werden müssen:
| Produkt | BIOS-Updateversion (oder höher) |
Unterstützt BIOSConnect | Unterstützt HTTP(S)-Boot | Veröffentlichungsdatum (MM/TT/JJJJ) erwartete Veröffentlichung (Monat/JJJJ) |
| Alienware m15 R6 | 1.3.3 | Ja | Ja | 21.06.2021 |
| ChengMing 3990 | 1.4.1 | Ja | Nein | 23.06.2021 |
| ChengMing 3991 | 1.4.1 | Ja | Nein | 23.06.2021 |
| Dell G15 5510 | 1.4.0 | Ja | Ja | 21.06.2021 |
| Dell G15 5511 | 1.3.3 | Ja | Ja | 21.06.2021 |
| Dell G3 3500 | 1.9.0 | Ja | Nein | 24.06.2021 |
| Dell G5 5500 | 1.9.0 | Ja | Nein | 24.06.2021 |
| Dell G7 7500 | 1.9.0 | Ja | Nein | 23.06.2021 |
| Dell G7 7700 | 1.9.0 | Ja | Nein | 23.06.2021 |
| Inspiron 14 5418 | 2.1.0 A06 | Ja | Ja | 24.06.2021 |
| Inspiron 15 5518 | 2.1.0 A06 | Ja | Ja | 24.06.2021 |
| Inspiron 15 7510 | 1.0.4 | Ja | Ja | 23.06.2021 |
| Inspiron 3501 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Inspiron 3880 | 1.4.1 | Ja | Nein | 23.06.2021 |
| Inspiron 3881 | 1.4.1 | Ja | Nein | 23.06.2021 |
| Inspiron 3891 | 1.0.11 | Ja | Ja | 24.06.2021 |
| Inspiron 5300 | 1.7.1 | Ja | Nein | 23.06.2021 |
| Inspiron 5301 | 1.8.1 | Ja | Nein | 23.06.2021 |
| Inspiron 5310 | 2.1.0 | Ja | Ja | 23.06.2021 |
| Inspiron 5400 2n1 | 1.7.0 | Ja | Nein | 23.06.2021 |
| Inspiron 5400 AIO | 1.4.0 | Ja | Nein | 23.06.2021 |
| Inspiron 5401 | 1.7.2 | Ja | Nein | 23.06.2021 |
| Inspiron 5401 AIO | 1.4.0 | Ja | Nein | 23.06.2021 |
| Inspiron 5402 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Inspiron 5406 2n1 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Inspiron 5408 | 1.7.2 | Ja | Nein | 23.06.2021 |
| Inspiron 5409 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Inspiron 5410 2-in-1 | 2.1.0 | Ja | Ja | 23.06.2021 |
| Inspiron 5501 | 1.7.2 | Ja | Nein | 23.06.2021 |
| Inspiron 5502 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Inspiron 5508 | 1.7.2 | Ja | Nein | 23.06.2021 |
| Inspiron 5509 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Inspiron 7300 | 1.8.1 | Ja | Nein | 23.06.2021 |
| Inspiron 7300 2n1 | 1.3.0 | Ja | Nein | 23.06.2021 |
| Inspiron 7306 2n1 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Inspiron 7400 | 1.8.1 | Ja | Nein | 23.06.2021 |
| Inspiron 7500 | 1.8.0 | Ja | Nein | 23.06.2021 |
| Inspiron 7500 2n1 – Schwarz | 1.3.0 | Ja | Nein | 23.06.2021 |
| Inspiron 7500 2n1 – Silber | 1.3.0 | Ja | Nein | 23.06.2021 |
| Inspiron 7501 | 1.8.0 | Ja | Nein | 23.06.2021 |
| Inspiron 7506 2n1 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Inspiron 7610 | 1.0.4 | Ja | Ja | 23.06.2021 |
| Inspiron 7700 AIO | 1.4.0 | Ja | Nein | 23.06.2021 |
| Inspiron 7706 2n1 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Latitude 3120 | 1.1.0 | Ja | Nein | 23.06.2021 |
| Latitude 3320 | 1.4.0 | Ja | Ja | 23.06.2021 |
| Latitude 3410 | 1.9.0 | Ja | Nein | 23.06.2021 |
| Latitude 3420 | 1.8.0 | Ja | Nein | 23.06.2021 |
| Latitude 3510 | 1.9.0 | Ja | Nein | 23.06.2021 |
| Latitude 3520 | 1.8.0 | Ja | Nein | 23.06.2021 |
| Latitude 5310 | 1.7.0 | Ja | Nein | 24.06.2021 |
| Latitude 5310 2 in 1 | 1.7.0 | Ja | Nein | 24.06.2021 |
| Latitude 5320 | 1.7.1 | Ja | Ja | 21.06.2021 |
| Latitude 5320 2-in-1 | 1.7.1 | Ja | Ja | 21.06.2021 |
| Latitude 5410 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Latitude 5411 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Latitude 5420 | 1.8.0 | Ja | Ja | 22.06.2021 |
| Latitude 5510 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Latitude 5511 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Latitude 5520 | 1.7.1 | Ja | Ja | 21.06.2021 |
| Latitude 5521 | 1.3.0 A03 | Ja | Ja | 22.06.2021 |
| Latitude 7210 2-in-1-System | 1.7.0 | Ja | Nein | 23.06.2021 |
| Latitude 7310 | 1.7.0 | Ja | Nein | 23.06.2021 |
| Latitude 7320 | 1.7.1 | Ja | Ja | 23.06.2021 |
| Latitude 7320 Abnehmbar | 1.4.0 A04 | Ja | Ja | 22.06.2021 |
| Latitude 7410 | 1.7.0 | Ja | Nein | 23.06.2021 |
| Latitude 7420 | 1.7.1 | Ja | Ja | 23.06.2021 |
| Latitude 7520 | 1.7.1 | Ja | Ja | 23.06.2021 |
| Latitude 9410 | 1.7.0 | Ja | Nein | 23.06.2021 |
| Latitude 9420 | 1.4.1 | Ja | Ja | 23.06.2021 |
| Latitude 9510 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Latitude 9520 | 1.5.2 | Ja | Ja | 23.06.2021 |
| Latitude 5421 | 1.3.0 A03 | Ja | Ja | 22.06.2021 |
| OptiPlex 3080 | 2.1.1 | Ja | Nein | 23.06.2021 |
| OptiPlex 3090 UFF | 1.2.0 | Ja | Ja | 23.06.2021 |
| OptiPlex 3280 All-in-One | 1.7.0 | Ja | Nein | 23.06.2021 |
| OptiPlex 5080 | 1.4.0 | Ja | Nein | 23.06.2021 |
| OptiPlex 5090 Tower | 1.1.35 | Ja | Ja | 23.06.2021 |
| OptiPlex 5490 AIO | 1.3.0 | Ja | Ja | 24.06.2021 |
| OptiPlex 7080 | 1.4.0 | Ja | Nein | 23.06.2021 |
| OptiPlex 7090 Tower | 1.1.35 | Ja | Ja | 23.06.2021 |
| OptiPlex 7090 UFF | 1.2.0 | Ja | Ja | 23.06.2021 |
| OptiPlex 7480 All-in-One | 1.7.0 | Ja | Nein | 23.06.2021 |
| OptiPlex 7490 All-in-One | 1.3.0 | Ja | Ja | 24.06.2021 |
| OptiPlex 7780 All-in-One | 1.7.0 | Ja | Nein | 23.06.2021 |
| Precision 17 M5750 | 1.8.2 | Ja | Nein | 09.06.2021 |
| Precision 3440 | 1.4.0 | Ja | Nein | 23.06.2021 |
| Precision 3450 | 1.1.35 | Ja | Ja | 24.06.2021 |
| Precision 3550 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Precision 3551 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Precision 3560 | 1.7.1 | Ja | Ja | 21.06.2021 |
| Precision 3561 | 1.3.0 A03 | Ja | Ja | 22.06.2021 |
| Precision 3640 | 1.6.2 | Ja | Nein | 23.06.2021 |
| Precision 3650 MT | 1.2.0 | Ja | Ja | 24.06.2021 |
| Precision 5550 | 1.8.1 | Ja | Nein | 23.06.2021 |
| Precision 5560 | 1.3.2 | Ja | Ja | 23.06.2021 |
| Precision 5760 | 1.1.3 | Ja | Ja | 16.06.2021 |
| Precision 7550 | 1.8.0 | Ja | Nein | 23.06.2021 |
| Precision 7560 | 1.1.2 | Ja | Ja | 22.06.2021 |
| Precision 7750 | 1.8.0 | Ja | Nein | 23.06.2021 |
| Precision 7760 | 1.1.2 | Ja | Ja | 22.06.2021 |
| Vostro 14 5410 | 2.1.0 A06 | Ja | Ja | 24.06.2021 |
| Vostro 15 5510 | 2.1.0 A06 | Ja | Ja | 24.06.2021 |
| Vostro 15 7510 | 1.0.4 | Ja | Ja | 23.06.2021 |
| Vostro 3400 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Vostro 3500 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Vostro 3501 | 1.6.0 | Ja | Nein | 23.06.2021 |
| Vostro 3681 | 2.4.0 | Ja | Nein | 23.06.2021 |
| Vostro 3690 | 1.0.11 | Ja | Ja | 24.06.2021 |
| Vostro 3881 | 2.4.0 | Ja | Nein | 23.06.2021 |
| Vostro 3888 | 2.4.0 | Ja | Nein | 23.06.2021 |
| Vostro 3890 | 1.0.11 | Ja | Ja | 24.06.2021 |
| Vostro 5300 | 1.7.1 | Ja | Nein | 23.06.2021 |
| Vostro 5301 | 1.8.1 | Ja | Nein | 23.06.2021 |
| Vostro 5310 | 2.1.0 | Ja | Ja | 23.06.2021 |
| Vostro 5401 | 1.7.2 | Ja | Nein | 23.06.2021 |
| Vostro 5402 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Vostro 5501 | 1.7.2 | Ja | Nein | 23.06.2021 |
| Vostro 5502 | 1.5.1 | Ja | Nein | 23.06.2021 |
| Vostro 5880 | 1.4.0 | Ja | Nein | 23.06.2021 |
| Vostro 5890 | 1.0.11 | Ja | Ja | 24.06.2021 |
| Vostro 7500 | 1.8.0 | Ja | Nein | 23.06.2021 |
| XPS 13 9305 | 1.0.8 | Ja | Nein | 23.06.2021 |
| XPS 13 2in1 9310 | 2.3.3 | Ja | Nein | 23.06.2021 |
| XPS 13 9310 | 3.0.0 | Ja | Nein | 24.06.2021 |
| XPS 15 9500 | 1.8.1 | Ja | Nein | 23.06.2021 |
| XPS 15 9510 | 1.3.2 | Ja | Ja | 23.06.2021 |
| XPS 17 9700 | 1.8.2 | Ja | Nein | 09.06.2021 |
| XPS 17 9710 | 1.1.3 | Ja | Ja | 15.06.2021 |
Workarounds & Mitigations
Dell empfiehlt allen Kunden ein schnellstmögliches Update auf die neueste Dell Client-BIOS-Version. Kunden, die sich dafür entscheiden, das BIOS-Update nicht sofort zu installieren, oder die das aus bestimmten Gründen nicht können, sollten die nachfolgende Übergangslösung verwenden.
BIOSConnect:
Kunden können die Funktion BIOSConnect mit einer von zwei Optionen deaktivieren:
Option 1: Kunden können BIOSConnect über die BIOS-Setup-Seite (F2) deaktivieren.
Hinweis: Kunden finden die BIOSConnect-Option je nach den verschiedenen BIOS-Setup-Menüs Ihres jeweiligen Plattformmodells an anderer Stelle. Diese werden nachfolgend als BIOS-Setup-Menü Typ A und BIOS-Setup-Menü Typ B dargestellt.
BIOS-Setup-Menü Typ A: F2 > Update, Recovery > BIOSConnect > Auf Off umschalten.
BIOS-Setup-Menü Typ B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Häkchen bei der Option BIOSConnect entfernen.
Option 2: Kunden können das Remote System Management Tool von Dell Command | Configure (DCC) zum Deaktivieren von BIOS-Einstellungen in BIOSConnect verwenden.
Hinweis: Dell empfiehlt Kunden, die Funktion „BIOS Flash Update - Remote“ über F12 nicht auszuführen, bis das System mit einer korrigierten BIOS-Version aktualisiert wurde.
HTTPS Boot:
Kunden können die Funktion HTTPS Boot mit einer von zwei Optionen deaktivieren:
Option 1: Kunden können BIOSConnect über die BIOS-Setup-Seite (F2) deaktivieren.
BIOS-Setup-Menü Typ A: F2 > Connection > HTTP(s) Boot > Auf Off umschalten.
BIOS-Setup-Menü Typ B: F2 > Settings > SupportAssist System Resolution > BIOSConnect > Häkchen bei der Option BIOSConnect entfernen.
Option 2: Kunden können das Remote System Management Tool von Dell Command | Configure (DCC) zum Deaktivieren von HTTP Boot verwenden.
Revision History
| Versionen | Datum | Beschreibung |
| 1.0 | 24. Juni 2021 | Erstveröffentlichung |
Acknowledgements
Dell dankt Mickey Shkatov und Jesse Michael von Eclypsium für die Meldung dieses Problems.
Related Information
Legal Disclaimer
Affected Products
Alienware m15 R6, Inspiron, OptiPlex, Latitude, Vostro, XPSProducts
Product Security InformationArticle Properties
Article Number: 000188682
Article Type: Dell Security Advisory
Last Modified: 05 Nov 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.