Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

DSA-2020-123: 인텔 SA-00329용 Dell EMC 서버 플랫폼 보안 권장 사항 – 인텔® 프로세서 데이터 누수 권장 사항

Summary: 인텔 SA-00329에 대한 Dell EMC 서버 플랫폼 보안 권장 사항 – 인텔® 프로세서 데이터 유출 권장 사항 - CVE-2020-0548, CVE-2020-0549

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

DSA ID: DSA-2020-123

CVE 식별자: CVE-2020-0548, CVE-2020-0549

심각도: 중간

심각도 등급: CVSSv3 기본 점수: 각 CVE 제품에 대한 점수는 NVD(http://nvd.nist.gov/) 참조
                        
영향을 받는 제품:
Dell EMC 서버(영향을 받는 제품 전체 목록은 아래 해결 방법 섹션 참조)

요약
Dell EMC 서버의 인텔 취약점을 해결하기 위해 보안 업데이트가 필요합니다. 

상세 정보
다음과 같은 보안 취약점을 해결하기 위한 업데이트가 있습니다.

인텔-SA-00329: 인텔® 프로세서 데이터 유출 권고 사항

  • CVE-2020-0548: 이러한 BIOS 업데이트와 함께 완화 기능이 제공됩니다. Dell은 생태계 파트너와 협력하여 후속 BIOS 업데이트에서 완화 조치를 더욱 강화할 것으로 기대합니다.
  • CVE-2020-0549: 이러한 BIOS 업데이트와 함께 완화 기능이 제공됩니다.

또한 고객은 가장 효과적인 대응을 위해 Dell에서 제공하는 업데이트와 함께 사용할 적절한 취약점 식별 및 패치/구성 조치가 있는지 확인하기 위해 OS 공급업체의 보안 권고 사항을 검토해야 합니다.

여기에 언급된 CVE(공통 취약점 및 노출)에 대한 자세한 내용은 http://nvd.nist.gov/home.cfm에서 NVD(국가 취약점 데이터베이스)를 참조하십시오. 특정 CVE를 검색하려면 http://web.nvd.nist.gov/view/vuln/search에서 데이터베이스의 검색 유틸리티를 사용하십시오.

해결 방법
다음은 영향을 받는 제품과 예상 출시 날짜 목록입니다. Dell은 모든 고객이 최대한 빨리 업데이트할 것을 권장합니다.

고객은 인텔의 보안 권고 사항을 검토하여 적절한 식별 및 완화 조치를 포함하는 정보를 확인하는 것이 좋습니다.

해당 제품에 대한 업데이트는 드라이버 및 다운로드 사이트를 참조하십시오. 참고: 릴리스된 BIOS 업데이트의 영향을 받는 제품의 목록이 링크되어 있습니다. 자세히 알아보려면 Dell 기술 문서 Dell Update Package(DUP)를 사용한 Dell 펌웨어 업데이트를 방문하여 Dell 컴퓨터용 업데이트를 다운로드하십시오.  설명된 Dell 알림 솔루션에서는 사용 가능한 드라이버, BIOS 및 펌웨어 업데이트의 자동 알림 및 다운로드 옵션을 제공합니다.


영향을 받는 Dell EMC 서버 제품

 

제품

BIOS 업데이트 버전(이상)

릴리스 날짜/예상 릴리스 날짜
(MM/DD/YYYY)

R640, R740, R740XD, R940, NX3240, NX3340 2.7.7 2020년 7월 14일
XC740XD, XC640, XC940 릴리스 시점에 제공 2020년 8월
R540, R440, T440, XR2 2.7.7 2020년 7월 14일
R740XD2 2.7.7 2020년 7월 14일
R840, R940XA 2.7.7 2020년 7월 14일
T640 2.7.7 2020년 7월 14일
C6420, XC6420 2.7.7 2020년 7월 14일
FC640, M640, M640P 2.7.7 2020년 7월 14일
MX740C 2.7.7 2020년 7월 14일
MX840C 2.7.7 2020년 7월 14일
C4140 2.7.7 2020년 7월 14일
T140, T340, R240, R340, NX440 2.3.5 2020년 7월 14일
T130, T330, R230, R330, NX430 2.10.1 2020년 6월 29일
DSS9600, DSS9620, DSS9630 2.6.3 2020년 4월 15일

 

법률 정보

이 Dell EMC 보안 권고 사항의 정보를 읽고 사용하면 여기에서 설명하는 문제를 방지할 수 있습니다. 이 권장 사항과 관련하여 질문이 있는 경우 Dell EMC 기술 지원 부서(https://www.dell.com/support/contents/category/contact-information)에 문의하십시오. Dell EMC는 영향을 받는 Dell EMC 제품 사용자에게 중요한 보안 정보를 제공할 목적으로 Dell EMC 보안 권고 사항을 배포합니다. Dell EMC는 모든 사용자가 이 정보를 개별 상황에 적용 가능한지 여부를 판단하여 적절히 조치하기를 권장합니다. 여기에 언급된 정보는 어떠한 보증도 없이 "있는 그대로" 제공됩니다. Dell EMC는 상품성, 특정 목적에의 적합성, 권한, 비침해성을 비롯하여 명시적이거나 묵시적인 어떠한 보증도 부인합니다. 어떠한 경우에도 Dell EMC 또는 관련 제공업체는 직접적, 간접적, 우연적, 결과적, 업무 손실, 특정 손상을 비롯하여 어떠한 피해에 대해서도 책임을 지지 않습니다. 이는 Dell EMC 또는 관련 제공업체가 그런 피해의 가능성에 대해 알고 있었던 경우에도 마찬가지입니다. 일부 주에서는 결과적이거나 우발적인 피해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 상기의 제한이 적용되지 않을 수도 있습니다.

Cause

 

Resolution

 

Article Properties


Affected Product
Hyper-converged Systems, VxRail, XC Series Appliances, PowerEdge, Dell EMC Microsoft Storage Spaces Direct Ready Nodes, VxFlex Ready Nodes, Dell EMC vSAN Ready Nodes, PowerFlex Appliance, NX Series, Poweredge C4140, PowerEdge C6420, PowerEdge FC640 , PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R230, PowerEdge R240, PowerEdge R330, PowerEdge R340, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T330, PowerEdge T340, PowerEdge T640 ...
Last Published Date

29 Jul 2022

Version

3

Article Type

Solution