DSA-2019-065: Dell Update Package (DUP)フレームワークの制御されていない検索パスの脆弱性

Summary: DSA-2019-065およびCVE-2019-3726(Dell Update Package (DUP)フレームワークの制御不能な検索パスの脆弱性とも呼ばれる)に関する情報を参照してください。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

Medium

Details

Dell Update Package (DUP)フレームワークがアップデートされ、悪用されてシステムを侵害する可能性のある脆弱性に対処しました。

 

(DUP)は、標準パッケージ形式の自己完結型の実行可能ファイルで、システム上の単一のソフトウェア/ファームウェア要素をアップデートします。  DUPは、次の2つの部分から構成されます。

  1. ペイロードを適用するために一貫性のあるインターフェイスを提供するフレームワーク
  2. ファームウェア/BIOS/ドライバーであるペイロード

 

DUP の詳細については、DELL EMC Update Package (DUP) を参照してください。

制御されていない検索パスの脆弱性(CVE-2019-3726)

 

制御されていない検索パスの脆弱性は、次に適用されます。

  • 19.1.0.413より前のDell Update Package (DUP)フレームワーク ファイル バージョン、およびDell EMCサーバーで使用されている103.4.6.69より前のフレームワーク ファイル バージョン。
  • Dellクライアント プラットフォームで使用されている3.8.3.67より前のDell Update Package (DUP)フレームワーク ファイルのバージョン。 

 

この脆弱性は、管理者によってDUPが実行されている時間帯のDUPフレームワークに限定されます。この時間帯に、ローカルで認証された権限の低い悪意のあるユーザーが、管理者を騙して信頼できるバイナリを実行させ、悪意のあるDLLをロードさせ、攻撃者が被害者のシステムで任意のコードを実行できるようにすることで、この脆弱性を悪用する可能性があります。この脆弱性は、DUPが配信する実際のバイナリー ペイロードには影響しません

CVSSv3 の基本スコア: 6.7(AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

制御されていない検索パスの脆弱性(CVE-2019-3726)

 

制御されていない検索パスの脆弱性は、次に適用されます。

  • 19.1.0.413より前のDell Update Package (DUP)フレームワーク ファイル バージョン、およびDell EMCサーバーで使用されている103.4.6.69より前のフレームワーク ファイル バージョン。
  • Dellクライアント プラットフォームで使用されている3.8.3.67より前のDell Update Package (DUP)フレームワーク ファイルのバージョン。 

 

この脆弱性は、管理者によってDUPが実行されている時間帯のDUPフレームワークに限定されます。この時間帯に、ローカルで認証された権限の低い悪意のあるユーザーが、管理者を騙して信頼できるバイナリを実行させ、悪意のあるDLLをロードさせ、攻撃者が被害者のシステムで任意のコードを実行できるようにすることで、この脆弱性を悪用する可能性があります。この脆弱性は、DUPが配信する実際のバイナリー ペイロードには影響しません

CVSSv3 の基本スコア: 6.7(AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

対象製品:

 

  • Dellクライアント プラットフォームの場合: 3.8.3.67より前のバージョンのDell Update Packages (DUP)フレームワーク ファイル。
  • Dell EMCサーバーの場合:
    • ネットワーキングおよびFibre Channelドライバー: 103.4.6.69より前のDell Update Package (DUP) Frameworkファイル バージョン
    • その他すべてのドライバー、BIOS、ファームウェア: 19.1.0.413より前のDell Update Package (DUP)フレームワーク ファイル バージョン

修復作業:

次のDell Update Package (DUP)フレームワークには、この脆弱性に対する修復が含まれています。

 

  • Dellクライアント プラットフォーム:  Dell Update Package (DUP)フレームワーク ファイル バージョン3.8.3.67以降
  • Dell EMCサーバー – ネットワーキングおよびファイバー チャネル用ドライバー: Dell Update Package (DUP)フレームワーク ファイル バージョン103.4.6.69以降
  • Dell EMCサーバー – その他すべてのドライバー、BIOS、およびファームウェア:  Dell Update Package (DUP)フレームワーク ファイル バージョン19.1.0.413以降

 

DUPフレームワーク ファイルのバージョンを確認するには、DUPファイルを右クリックし、[プロパティ]を選択してから、[詳細]タブをクリックしてファイルのバージョン番号を確認します。

 

システムをアップデートする際は、Dellサポートから入手できる最新のDUPを使用する必要があります。システムがすでに最新のBIOS、ファームウェア、またはドライバー コンテンツを実行している場合、お客様はDUPをダウンロードして再実行する必要はありません。     

 

また、DUPソフトウェア パッケージは保護された場所から実行することをお勧めします。この場所では、ベスト プラクティスとして、管理者権限でアクセスする必要があります。

 

Dellでは、マルウェア対策に関するセキュリティのベスト プラクティスに従うことを推奨しています。お客様は、セキュリティ ソフトウェアを使用してマルウェア(高度な脅威対策ソフトウェアまたはウイルス対策ソフトウェア)から保護する必要があります。

対象製品:

 

  • Dellクライアント プラットフォームの場合: 3.8.3.67より前のバージョンのDell Update Packages (DUP)フレームワーク ファイル。
  • Dell EMCサーバーの場合:
    • ネットワーキングおよびFibre Channelドライバー: 103.4.6.69より前のDell Update Package (DUP) Frameworkファイル バージョン
    • その他すべてのドライバー、BIOS、ファームウェア: 19.1.0.413より前のDell Update Package (DUP)フレームワーク ファイル バージョン

修復作業:

次のDell Update Package (DUP)フレームワークには、この脆弱性に対する修復が含まれています。

 

  • Dellクライアント プラットフォーム:  Dell Update Package (DUP)フレームワーク ファイル バージョン3.8.3.67以降
  • Dell EMCサーバー – ネットワーキングおよびファイバー チャネル用ドライバー: Dell Update Package (DUP)フレームワーク ファイル バージョン103.4.6.69以降
  • Dell EMCサーバー – その他すべてのドライバー、BIOS、およびファームウェア:  Dell Update Package (DUP)フレームワーク ファイル バージョン19.1.0.413以降

 

DUPフレームワーク ファイルのバージョンを確認するには、DUPファイルを右クリックし、[プロパティ]を選択してから、[詳細]タブをクリックしてファイルのバージョン番号を確認します。

 

システムをアップデートする際は、Dellサポートから入手できる最新のDUPを使用する必要があります。システムがすでに最新のBIOS、ファームウェア、またはドライバー コンテンツを実行している場合、お客様はDUPをダウンロードして再実行する必要はありません。     

 

また、DUPソフトウェア パッケージは保護された場所から実行することをお勧めします。この場所では、ベスト プラクティスとして、管理者権限でアクセスする必要があります。

 

Dellでは、マルウェア対策に関するセキュリティのベスト プラクティスに従うことを推奨しています。お客様は、セキュリティ ソフトウェアを使用してマルウェア(高度な脅威対策ソフトウェアまたはウイルス対策ソフトウェア)から保護する必要があります。

Acknowledgements

この問題を報告してくれたPierre-Alexandre Braeken、Silas Cutler、およびEran Shimonyに感謝いたします。

Related Information

Affected Products

Desktops & All-in-Ones, Laptops, Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Article Properties
Article Number: 000137022
Article Type: Dell Security Advisory
Last Modified: 18 Aug 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.