DSA-2020-246: Aylık ve 2020.2 Intel Platform Güncellemeleri için Dell EMC Sunucu Platformu Güvenlik Danışma Önerileri (Kasım 2020)

Summary: Aylık ve 2020.2 Intel Platform Güncelleştirmeleri (Kasım 2020) için Dell EMC Sunucu Platformu Güvenlik Danışma Belgesi, etkilenen sistemin güvenliğini tehlikeye düşürmek için kötü niyetli kullanıcılar tarafından kullanılabilecek Dell EMC PowerEdge sunucusuna yönelik düzeltmeler içerir. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

High

Details

.

Ayrıntılar: 
Aşağıdaki güvenlik açıklarına yönelik güncelleştirmeler mevcuttur.
CVE-2020-0587, CVE-2020-0588, CVE-2020-0590, CVE-2020-0591, CVE-2020-0592
, CVE-2020-0593
  • Intel-SA-00391: 2020.2 IPU - Intel® CSME, SPS, TXE ve AMT Danışmanlığı
CVE-2020-8705 CVE-2020-8744 CVE-2020-8755
CVE-2020-8696
CVE-2020-8695 CVE-2020-8694
  • Intel-SA-00390: Intel® BIOS Platformu Örnek Kod Danışmanlığı   
CVE-2020-8738, CVE-2020-8739, CVE-2020-8740, CVE-2020-8764

Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.

Burada bahsedilen Yaygın Güvenlik Açıkları ve Verilerin Açığa Çıkması (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Ayrıntılar: 
Aşağıdaki güvenlik açıklarına yönelik güncelleştirmeler mevcuttur.
CVE-2020-0587, CVE-2020-0588, CVE-2020-0590, CVE-2020-0591, CVE-2020-0592
, CVE-2020-0593
  • Intel-SA-00391: 2020.2 IPU - Intel® CSME, SPS, TXE ve AMT Danışmanlığı
CVE-2020-8705 CVE-2020-8744 CVE-2020-8755
CVE-2020-8696
CVE-2020-8695 CVE-2020-8694
  • Intel-SA-00390: Intel® BIOS Platformu Örnek Kod Danışmanlığı   
CVE-2020-8738, CVE-2020-8739, CVE-2020-8740, CVE-2020-8764

Müşteriler ayrıca, en etkili risk azaltma için Dell tarafından sağlanan güncellemelerle birlikte kullanılacak uygun güvenlik açığı tanımlamasını ve yama/yapılandırma önlemlerini sağlamak için işletim sistemi satıcılarının Güvenlik Tavsiye belgelerini de inceleyebilirler.

Burada bahsedilen Yaygın Güvenlik Açıkları ve Verilerin Açığa Çıkması (CVE'ler) hakkında daha fazla bilgi için http://nvd.nist.gov/home.cfm adresindeki Ulusal Güvenlik Açığı Veritabanına (NVD) bakın. Belirli bir CVE'yi aramak için veritabanının http://web.nvd.nist.gov/view/vuln/search adresindeki arama yardımcı programını kullanın.
Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

Çözüm:   
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.

Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.

Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell Update Package'ları (DUP'ler) kullanarak bellenimi Dell Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.

Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanılabilir olduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini kullanabilir.


Etkilenen Dell EMC Sunucu Ürünleri

Ürün BIOS Güncelleştirmesi Sürümü (veya üzeri) Piyasaya Sürülme Tarihi/Beklenen Piyasaya Sürülme Tarihi

R740, R740xd, R640, R940

2.9.4

20.11.2020

C6420

2.9.3

10.11.2020

R540, R440, T440

2.9.3

10.11.2020

FC640, M640, M640 VRTX

2.9.3

10.11.2020

T640

2.9.4

20.11.2020

C4140

2.9.3

10.11.2020

R840, R940XA

2.9.4

20.11.2020

MX740c

2.9.4

20.11.2020

MX840c

2.9.4

20.11.2020

R340, R240, T340, T140

2.4.1

11/11/20

R740xd2

2.9.3

10.11.2020

T40

1.4.0

20.11.2020

R730, R730xd, R630

 

1/20/21

C4130

 

1/26/21

R930

 

Şubat 2021

M630, M630p, FC630

2.12.0

1/8/21

FC430

2.12.0

1/8/21

M830, M830p, FC830

2.12.0

1/8/21

T630

2.12.0

1/11/21

R530, R430, T430

2.12.0

1/11/21

T130, R230, T330, R330

2.11.0

1/11/21

R830

1.12.0

1/11/21

C6320

2.12.0

1/11/21

T30

1.5.0

1/11/21

R530xd

Yok

Etkilenmez

Çözüm:   
Aşağıda etkilenen ürünlerin ve beklenen piyasaya sürülme tarihlerinin bir listesi verilmiştir. Dell, tüm müşterilerin ilk fırsatta güncelleştirme yapmalarını önerir.

Müşterilerimizi, uygun tanımlama ve risk azaltma önlemleri de dahil olmak üzere bilgi için Intel'in Güvenlik Danışmanlığı'nı incelemeye teşvik ediyoruz.

Geçerli ürünlerle ilgili güncellemeler için Sürücüler ve İndirmeler sitesini ziyaret edin. Not: Aşağıda, yayınlanan BIOS güncelleştirmelerini içerecek şekilde etkilenen ürünler listesi verilmiştir. Daha fazla bilgi edinmek için Dell Update Package'ları (DUP'ler) kullanarak bellenimi Dell Güncelleştirme başlıklı Dell Knowledge Base makalesini ziyaret edin ve Dell bilgisayarınız için güncelleştirmeyi indirin.

Müşteriler, bildirim almak ve sürücü, BIOS ve bellenim güncelleştirmeleri kullanılabilir olduğunda otomatik olarak indirmek için Dell bildirim çözümlerinden birini kullanabilir.


Etkilenen Dell EMC Sunucu Ürünleri

Ürün BIOS Güncelleştirmesi Sürümü (veya üzeri) Piyasaya Sürülme Tarihi/Beklenen Piyasaya Sürülme Tarihi

R740, R740xd, R640, R940

2.9.4

20.11.2020

C6420

2.9.3

10.11.2020

R540, R440, T440

2.9.3

10.11.2020

FC640, M640, M640 VRTX

2.9.3

10.11.2020

T640

2.9.4

20.11.2020

C4140

2.9.3

10.11.2020

R840, R940XA

2.9.4

20.11.2020

MX740c

2.9.4

20.11.2020

MX840c

2.9.4

20.11.2020

R340, R240, T340, T140

2.4.1

11/11/20

R740xd2

2.9.3

10.11.2020

T40

1.4.0

20.11.2020

R730, R730xd, R630

 

1/20/21

C4130

 

1/26/21

R930

 

Şubat 2021

M630, M630p, FC630

2.12.0

1/8/21

FC430

2.12.0

1/8/21

M830, M830p, FC830

2.12.0

1/8/21

T630

2.12.0

1/11/21

R530, R430, T430

2.12.0

1/11/21

T130, R230, T330, R330

2.11.0

1/11/21

R830

1.12.0

1/11/21

C6320

2.12.0

1/11/21

T30

1.5.0

1/11/21

R530xd

Yok

Etkilenmez

Workarounds & Mitigations

None

Revision History

RevizyonTarihAçıklama
1.02020-12-09İlk Sürüm

Related Information

Affected Products

Dell XC6320 Hyper-converged Appliance, Dell EMC XC Series XC6420 Appliance, Storage Spaces Direct R440 Ready Node, Storage Spaces Direct R740xd Ready Node, Storage Spaces Direct R740xd2 Ready node, PowerEdge C4130, Poweredge C4140, PowerEdge c6320 , PowerEdge c6320p, PowerEdge C6420, Poweredge FC430, Poweredge FC630, PowerEdge FC640, Poweredge FC830, PowerEdge M630, PowerEdge M630 (for PE VRTX), PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge M830, PowerEdge M830 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R230, PowerEdge R240, PowerEdge R330, PowerEdge R340, PowerEdge R430, PowerEdge R440, PowerEdge R530, PowerEdge R530xd, PowerEdge R540, PowerEdge R630, PowerEdge R640, PowerEdge R730, PowerEdge R730xd, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R830, PowerEdge R840, PowerEdge R930, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T30, PowerEdge T330, PowerEdge T340, PowerEdge T40, PowerEdge T430, PowerEdge T440, PowerEdge T630, PowerEdge T640, VxFlex Ready Node R740xd, Dell EMC vSAN C6420 Ready Node, Dell EMC vSAN R440 Ready Node, Dell EMC vSAN R740xd Ready Node, PowerFlex appliance R740XD, PowerFlex appliance R840, VxFlex Ready Node R840 ...
Article Properties
Article Number: 000180484
Article Type: Dell Security Advisory
Last Modified: 03 Feb 2022
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.