DSA-2019-065: Dell Update Package (DUP) Framework Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti

Summary: Se oplysningerne om DSA-2019-065 og CVE-2019-3726, også kendt som sårbarheden i Dell Update Package (DUP) Framework Uncontrolled Search Path.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

Medium

Details

Dell Update Package (DUP) Framework er blevet opdateret for at afhjælpe en sårbarhed, der potentielt kan udnyttes til at kompromittere systemet.

 

A (DUP) er en selvstændig eksekverbar fil i et standardpakkeformat, der opdaterer et enkelt software-/firmwareelement på systemet.  En DUP består af to dele:

  1. En ramme, der giver en konsistent grænseflade til anvendelse af data
  2. De data, der er firmware/BIOS/drivere

 

Du kan finde flere oplysninger om DUP er i DELL EMC Update Package (DUP) .

Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti (CVE-2019-3726)

 

En sårbarhed i forbindelse med ukontrolleret søgesti gælder for følgende:

  • Dell Update Package (DUP) Framework-filversioner før 19.1.0.413 og Framework-filversioner før 103.4.6.69, der bruges i Dell EMC-servere.
  • Dell Update Package (DUP) Framework-filversioner før 3.8.3.67, der bruges i Dell-klientplatforme. 

 

Sårbarheden er begrænset til DUP-strukturen i det tidsvindue, hvor en DUP køres af en administrator. I løbet af dette tidsvindue kan en lokalt godkendt ondsindet bruger med lavt privilegium potentielt udnytte denne sårbarhed ved at narre en administrator til at køre en betroet binær, hvilket får den til at indlæse en ondsindet DLL og giver angriberen mulighed for at udføre vilkårlig kode på offersystemet. Sårbarheden påvirker ikke den faktiske binære nyttelast, som DUP en leverer.

CVSSv3-basisscore: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Sikkerhedsrisiko i forbindelse med ukontrolleret søgesti (CVE-2019-3726)

 

En sårbarhed i forbindelse med ukontrolleret søgesti gælder for følgende:

  • Dell Update Package (DUP) Framework-filversioner før 19.1.0.413 og Framework-filversioner før 103.4.6.69, der bruges i Dell EMC-servere.
  • Dell Update Package (DUP) Framework-filversioner før 3.8.3.67, der bruges i Dell-klientplatforme. 

 

Sårbarheden er begrænset til DUP-strukturen i det tidsvindue, hvor en DUP køres af en administrator. I løbet af dette tidsvindue kan en lokalt godkendt ondsindet bruger med lavt privilegium potentielt udnytte denne sårbarhed ved at narre en administrator til at køre en betroet binær, hvilket får den til at indlæse en ondsindet DLL og giver angriberen mulighed for at udføre vilkårlig kode på offersystemet. Sårbarheden påvirker ikke den faktiske binære nyttelast, som DUP en leverer.

CVSSv3-basisscore: 6.7 (AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H)

Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

Berørte produkter:

 

  • For Dell-klientplatforme: Dell Update Packages (DUP) Framework-filversioner før 3.8.3.67.
  • For Dell EMC-servere:
    • Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversioner før 103.4.6.69
    • Alle andre drivere, BIOS og firmware: Dell Update Package (DUP) Framework-filversioner før 19.1.0.413

Afhjælpning:

Følgende Dell Update Package (DUP) Frameworks indeholder en afhjælpning af sikkerhedsrisikoen:

 

  • Dell-klientplatforme:  Dell Update Package (DUP) Framework-filversion 3.8.3.67 eller nyere
  • Dell EMC-servere – Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller nyere
  • Dell EMC-servere – alle andre drivere, BIOS og firmware:  Dell Update Package (DUP)-rammefilversioner 19.1.0.413 eller nyere

 

For at kontrollere filversionen for DUP Framework skal du højreklikke på filen DUP, vælge Egenskaber og klikke på fanen Detaljer for at finde filversionsnummeret.

 

Kunderne bør bruge den seneste DUP, der er tilgængelig fra Dell Support, når de opdaterer deres systemer. Kunder behøver ikke at downloade og køre DUP er igen, hvis systemet allerede kører det nyeste BIOS-, firmware- eller driverindhold.     

 

Dell anbefaler også, at du udfører DUP-softwarepakker fra en beskyttet placering, hvor der kræves administratorrettigheder for at få adgang som bedste praksis.

 

Dell anbefaler kunderne at følge de bedste fremgangsmåder for sikkerhed i forbindelse med malwarebeskyttelse. Kunderne bør bruge sikkerhedssoftware til at beskytte mod malware (avanceret software til trusselsforebyggelse eller antivirus).

Berørte produkter:

 

  • For Dell-klientplatforme: Dell Update Packages (DUP) Framework-filversioner før 3.8.3.67.
  • For Dell EMC-servere:
    • Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversioner før 103.4.6.69
    • Alle andre drivere, BIOS og firmware: Dell Update Package (DUP) Framework-filversioner før 19.1.0.413

Afhjælpning:

Følgende Dell Update Package (DUP) Frameworks indeholder en afhjælpning af sikkerhedsrisikoen:

 

  • Dell-klientplatforme:  Dell Update Package (DUP) Framework-filversion 3.8.3.67 eller nyere
  • Dell EMC-servere – Netværks- og Fibre Channel-drivere: Dell Update Package (DUP) Framework-filversion 103.4.6.69 eller nyere
  • Dell EMC-servere – alle andre drivere, BIOS og firmware:  Dell Update Package (DUP)-rammefilversioner 19.1.0.413 eller nyere

 

For at kontrollere filversionen for DUP Framework skal du højreklikke på filen DUP, vælge Egenskaber og klikke på fanen Detaljer for at finde filversionsnummeret.

 

Kunderne bør bruge den seneste DUP, der er tilgængelig fra Dell Support, når de opdaterer deres systemer. Kunder behøver ikke at downloade og køre DUP er igen, hvis systemet allerede kører det nyeste BIOS-, firmware- eller driverindhold.     

 

Dell anbefaler også, at du udfører DUP-softwarepakker fra en beskyttet placering, hvor der kræves administratorrettigheder for at få adgang som bedste praksis.

 

Dell anbefaler kunderne at følge de bedste fremgangsmåder for sikkerhed i forbindelse med malwarebeskyttelse. Kunderne bør bruge sikkerhedssoftware til at beskytte mod malware (avanceret software til trusselsforebyggelse eller antivirus).

Acknowledgements

Dell takker Pierre-Alexandre Braeken, Silas Cutler og Eran Shimony for at have rapporteret problemet.

Related Information

Affected Products

Desktops & All-in-Ones, Laptops, Networking, Datacenter Scalable Solutions, PowerEdge, C Series, Entry Level & Midrange
Article Properties
Article Number: 000137022
Article Type: Dell Security Advisory
Last Modified: 18 Aug 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.