Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

DSA-2020-123: Sikkerhetsveiledning for Dell EMC Server Platform for Intel SA-00329 – veiledning om datalekkasje for Intel-prosessorer®

Summary: Sikkerhetsmerknad om Dell EMC Server Platform for Intel SA-00329 – veiledning om datalekkasje for Intel®-prosessorer – CVE-2020-0548, CVE-2020-0549

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

DSA-ID: DSA-2020-123

CVE-identifikator: CVE-2020-0548, CVE-2020-0549

Alvorsgrad: Middels

Alvorlighetsgrad: CVSSv3-grunnpoengsum: Se NVD (http://nvd.nist.gov/) for individuelle poengsummer for hvert av de CVE-

berørte produktene:
Dell EMC-servere (se løsningsdelen nedenfor for å få en fullstendig liste over berørte produkter)

Sammendrag
Dell EMC-servere krever en sikkerhetsoppdatering for å løse Intel-relaterte sårbarheter. 

Detaljer
Oppdateringer er tilgjengelige for å løse følgende sikkerhetsproblemer.

Intel-SA-00329: Veiledning om datalekkasje for Intel-prosessorer®

  • CVE-2020-0548: Løsninger leveres med disse BIOS-oppdateringene. Dell forventer å samarbeide med økosystempartnerne sine for å styrke løsningene ytterligere i en påfølgende BIOS-oppdatering.
  • CVE-2020-0549: Løsninger leveres med disse BIOS-oppdateringene.

Kunder bør også gå gjennom sikkerhetsveiledningen fra operativsystemprodusenten for å sikre at man iverksetter riktige tiltak for identifisering av sårbarheter og oppdaterings-/konfigurasjonstiltak i forbindelse med oppdateringene som leveres av Dell, for å få den mest effektive løsningen.

Hvis du vil ha mer informasjon om CVE-ene (Common Vulnerabilities and Exposures) som er nevnt her, kan du ta kontakt med National Vulnerability Database (NVD) på http://nvd.nist.gov/home.cfm. Hvis du vil søke etter en bestemt CVE, kan du bruke databasens søkeverktøy på http://web.nvd.nist.gov/view/vuln/search.

Løsning
Nedenfor finner du en liste over berørte produkter og forventede lanseringsdatoer. Dell anbefaler alle kundene å oppdatere så tidlig som mulig.

Vi anbefaler at kundene leser Intels sikkerhetsveiledning for å få mer informasjon, blant annet om riktig gjenkjenning og om hvordan man kan begrense sikkerhetsproblemet.

Gå til nettstedet Drivere og nedlastinger for å få oppdateringer om de aktuelle applikasjonene. Vær oppmerksom på at listen nedenfor over berørte produkter med utgitte BIOS-oppdateringer er koblet. Hvis du vil ha mer informasjon, kan du se følgende artikler i Dells kunnskapsbase og laste ned oppdateringen for din Dell-datamaskin: Oppdatere fastvare ved hjelp av Dell Update Packages (DUP)Dell-varslingsløsningene som er beskrevet, gir alternativer for automatisk varsling og nedlasting av driver-, BIOS- og fastvareoppdateringene når de er tilgjengelige.


Påvirkede Dell EMC Server-produkter

 

Produkt

BIOS-oppdateringsversjon (eller høyere)

Utgivelsesdato/ forventet utgivelsesdato
(MM/DD/ÅÅÅÅ)

R640, R740, R740XD, R940, NX3240, NX3340 2.7.7 14.07.2020
XC740XD, XC640, XC940 Skal oppgis ved lansering August 2020
R540, R440, T440, XR2 2.7.7 14.07.2020
R740XD2 2.7.7 14.07.2020
R840, R940XA 2.7.7 14.07.2020
T640 2.7.7 14.07.2020
C6420, XC6420 2.7.7 14.07.2020
FC640, M640, M640P 2.7.7 14.07.2020
MX740C 2.7.7 14.07.2020
MX840C 2.7.7 14.07.2020
C4140 2.7.7 14.07.2020
T140, T340, R240, R340, NX440 2.3,5.0 14.07.2020
T130, T330, R230, R330, NX430 2.10.1 29.06.2020
DSS9600, DSS9620, DSS9630 2.6.3 15.04.2020

 

Juridisk informasjon

Les og bruk informasjonen i denne Dell EMC sikkerhetsrådgivningen for å hjelpe til med å unngå en situasjon som kan oppstå som en følge av problemene som beskrives i dette dokumentet. Hvis du har spørsmål om denne veiledningen, kan du kontakte Dell EMC teknisk støtte (https://www.dell.com/support/contents/category/contact-information). Dell EMC distribuerer Dell EMC sikkerhetsveiledninger for å gi brukerne av de berørte Dell EMC-produktene viktig sikkerhetsinformasjon. Dell EMC anbefaler at alle brukere avgjør om denne informasjonen er aktuell for deres situasjon, og iverksetter nødvendige tiltak. Informasjonen som er angitt i dette dokumentet, leveres som den er uten garantier av noe slag. Dell EMC fraskriver seg alle garantier, både uttrykte og underforståtte, inkludert garantier om salgbarhet, egnethet for et bestemt formål, eiendomsrett og manglende overholdelse. Ikke under noen omstendigheter skal Dell EMC eller dets leverandører holdes ansvarlig for skader eller tap, inkludert direkte, indirekte eller tilfeldige skader, følgesskader, tap av inntekter eller spesielle skader, selv om Dell EMC eller deres leverandører er underrettet om muligheten for slike skader. Noen land tillater ikke at ansvar for følgeskader eller tilfeldige skader utelukkes eller begrenses, noe som betyr at ovennevnte begrensning ikke gjelder.

Cause

 

Resolution

 

Article Properties


Affected Product
Hyper-converged Systems, VxRail, XC Series Appliances, PowerEdge, Dell EMC Microsoft Storage Spaces Direct Ready Nodes, VxFlex Ready Nodes, Dell EMC vSAN Ready Nodes, PowerFlex Appliance, NX Series, Poweredge C4140, PowerEdge C6420, PowerEdge FC640 , PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R230, PowerEdge R240, PowerEdge R330, PowerEdge R340, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T330, PowerEdge T340, PowerEdge T640 ...
Last Published Date

29 Jul 2022

Version

3

Article Type

Solution