DSA-2020-246: Poradnik bezpieczeństwa platformy serwerowej Dell EMC na potrzeby aktualizacji platformy Intel w wersji comiesięcznej i 2020.2 Aktualizacje platformy Intel (listopad 2020 r.)
Summary: Poradnik bezpieczeństwa platformy serwerowej Dell EMC na rok 2020.2 Aktualizacje platformy Intel (listopad 2020 r.) zawiera działania naprawcze dotyczące serwera Dell EMC PowerEdge, które mogą zostać wykorzystane przez złośliwych użytkowników w celu naruszenia integralności systemu, którego dotyczy problem. ...
Impact
High
Details
.
Aktualizacje są dostępne w celu wyeliminowania następujących luk w zabezpieczeniach.
- Intel-SA-00358: IPU 2020.2 — poradnik BIOS
, CVE-2020-0593
- Intel-SA-00391: 2020.2 IPU — doradztwo Intel® CSME, SPS, TXE i AMT
- Intel-SA-00381: 2020.2 IPU —® Intel Processor Advisory
- Intel-SA-00389: IPU 2020.2 — doradztwo Intel® RAPL
- Intel-SA-00390: Poradnik dotyczący przykładowego kodu platformy Intel® BIOS
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Aktualizacje są dostępne w celu wyeliminowania następujących luk w zabezpieczeniach.
- Intel-SA-00358: IPU 2020.2 — poradnik BIOS
, CVE-2020-0593
- Intel-SA-00391: 2020.2 IPU — doradztwo Intel® CSME, SPS, TXE i AMT
- Intel-SA-00381: 2020.2 IPU —® Intel Processor Advisory
- Intel-SA-00389: IPU 2020.2 — doradztwo Intel® RAPL
- Intel-SA-00390: Poradnik dotyczący przykładowego kodu platformy Intel® BIOS
Klienci powinni również zapoznać się z poradnikiem bezpieczeństwa dostawcy systemu operacyjnego w celu zapewnienia odpowiedniej identyfikacji luk w zabezpieczeniach i zastosowania poprawek/konfiguracji, które w połączeniu z aktualizacjami dostarczanymi przez firmę Dell pozwolą na najskuteczniejsze ograniczenie ryzyka.
Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą danych luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać określony kod CVE, użyj narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.
Affected Products & Remediation
Rozwiązanie:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego firmy Dell przy użyciu pakietów Dell Update Packages (DUP) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell, aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
Serwery Dell EMC, których dotyczy problem
| Produkt | Wersja aktualizacji systemu BIOS (lub nowsza) | Data wydania / oczekiwana data wydania |
|---|---|---|
|
R740, R740xd, R640, R940 |
2.9.4 |
11/20/20 |
|
C6420 |
2.9.3 |
11/10/20 |
|
R540, R440, T440 |
2.9.3 |
11/10/20 |
|
FC640, M640, M640 VRTX |
2.9.3 |
11/10/20 |
|
T640 |
2.9.4 |
11/20/20 |
|
C4140 |
2.9.3 |
11/10/20 |
|
R840, R940XA |
2.9.4 |
11/20/20 |
|
MX740c |
2.9.4 |
11/20/20 |
|
MX840c |
2.9.4 |
11/20/20 |
|
R340, R240, T340, T140 |
2.4.1 |
11/11/20 |
|
R740xd2 |
2.9.3 |
11/10/20 |
|
T40 |
1.4.0 |
11/20/20 |
|
R730, R730xd, R630 |
|
1/20/21 |
|
C4130 |
|
1/26/21 |
|
R930 |
|
Luty 2021 r. |
|
M630, M630p, FC630 |
2.12.0 |
1/8/21 |
|
FC430 |
2.12.0 |
1/8/21 |
|
M830, M830p, FC830 |
2.12.0 |
1/8/21 |
|
T630 |
2.12.0 |
1/11/21 |
|
R530, R430, T430 |
2.12.0 |
1/11/21 |
|
T130, R230, T330, R330 |
2.11.0 |
1/11/21 |
|
R830 |
1.12.0 |
1/11/21 |
|
C6320 |
2.12.0 |
1/11/21 |
|
T30 |
1.5.0 |
1/11/21 |
|
R530xd |
Nie dotyczy |
Nie dotyczy |
Rozwiązanie:
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.
Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.
Odwiedź witrynę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego firmy Dell przy użyciu pakietów Dell Update Packages (DUP) i pobierz aktualizację dla komputera firmy Dell.
Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell, aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
Serwery Dell EMC, których dotyczy problem
| Produkt | Wersja aktualizacji systemu BIOS (lub nowsza) | Data wydania / oczekiwana data wydania |
|---|---|---|
|
R740, R740xd, R640, R940 |
2.9.4 |
11/20/20 |
|
C6420 |
2.9.3 |
11/10/20 |
|
R540, R440, T440 |
2.9.3 |
11/10/20 |
|
FC640, M640, M640 VRTX |
2.9.3 |
11/10/20 |
|
T640 |
2.9.4 |
11/20/20 |
|
C4140 |
2.9.3 |
11/10/20 |
|
R840, R940XA |
2.9.4 |
11/20/20 |
|
MX740c |
2.9.4 |
11/20/20 |
|
MX840c |
2.9.4 |
11/20/20 |
|
R340, R240, T340, T140 |
2.4.1 |
11/11/20 |
|
R740xd2 |
2.9.3 |
11/10/20 |
|
T40 |
1.4.0 |
11/20/20 |
|
R730, R730xd, R630 |
|
1/20/21 |
|
C4130 |
|
1/26/21 |
|
R930 |
|
Luty 2021 r. |
|
M630, M630p, FC630 |
2.12.0 |
1/8/21 |
|
FC430 |
2.12.0 |
1/8/21 |
|
M830, M830p, FC830 |
2.12.0 |
1/8/21 |
|
T630 |
2.12.0 |
1/11/21 |
|
R530, R430, T430 |
2.12.0 |
1/11/21 |
|
T130, R230, T330, R330 |
2.11.0 |
1/11/21 |
|
R830 |
1.12.0 |
1/11/21 |
|
C6320 |
2.12.0 |
1/11/21 |
|
T30 |
1.5.0 |
1/11/21 |
|
R530xd |
Nie dotyczy |
Nie dotyczy |
Workarounds & Mitigations
None
Revision History
| Wersja | Data | Opis |
|---|---|---|
| 1.0 | 2020-12-09 | Pierwsze wydanie |