ДСА-2020-123: Рекомендації щодо безпеки серверної платформи Dell EMC для Intel SA-00329 – Рекомендації щодо витоку даних процесорів Intel®

Summary: Сервери Dell EMC вимагають оновлення безпеки для усунення вразливостей Intel.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

Medium

Details

Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-00329® Рекомендації щодо витоку даних процесорів Intel

  • CVE-2020-0548: Ці оновлення BIOS забезпечують пом'якшення наслідків. Dell розраховує співпрацювати зі своїм партнером по екосистемі, щоб ще більше посилити заходи щодо пом'якшення наслідків у наступному оновленні BIOS.
  • CVE-2020-0549: Ці оновлення BIOS забезпечують пом'якшення наслідків.

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Доступні оновлення для усунення наведених нижче вразливостей системи безпеки.

Intel-SA-00329® Рекомендації щодо витоку даних процесорів Intel

  • CVE-2020-0548: Ці оновлення BIOS забезпечують пом'якшення наслідків. Dell розраховує співпрацювати зі своїм партнером по екосистемі, щоб ще більше посилити заходи щодо пом'якшення наслідків у наступному оновленні BIOS.
  • CVE-2020-0549: Ці оновлення BIOS забезпечують пом'якшення наслідків.

Клієнти також повинні ознайомитися з рекомендаціями щодо безпеки своїх постачальників ОС для отримання інформації, щоб забезпечити належну ідентифікацію вразливостей і заходи щодо виправлення/конфігурації, які будуть використовуватися в поєднанні з оновленнями, наданими Dell для найефективнішого пом'якшення наслідків.

Для отримання додаткової інформації про будь-які з поширених вразливостей і вразливостей (CVE), згаданих тут, зверніться до Національної бази даних вразливостей (NVD) за посиланням http://nvd.nist.gov/home.cfm. Щоб знайти конкретний CVE, скористайтеся пошуковою утилітою бази даних за адресою http://web.nvd.nist.gov/view/vuln/search.

Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation

Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.

Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення прошивки за допомогою пакетів Dell Update Packages (DUP's) і завантажте оновлення для свого комп'ютера Dell.  Описані рішення сповіщень Dell надають опції для автоматичного сповіщення та завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
 

Це стосується серверних продуктів Dell EMC

 

Продукт Версія оновлення BIOS (або вище) Дата випуску / очікувана дата випуску
(ММ/ДД/РРРР)
R640, R740, R740XD,R940, NX3240, NX3340 2.7.7 07/14/2020
XC740XD, XC640, XC940 Надається після звільнення Серпень 2020
R540, R440, T440, XR2 2.7.7 07/14/2020
R740XD2 2.7.7 07/14/2020
R840, R940XA 2.7.7 07/14/2020
Т640 2.7.7 07/14/2020
C6420, XC6420 2.7.7 07/14/2020
FC640, M640, M640P 2.7.7 07/14/2020
MX740C 2.7.7 07/14/2020
MX840C 2.7.7 07/14/2020
З4140 2.7.7 07/14/2020
T140, T340, R240, R340, NX440 2.3.5 07/14/2020
T130, T330, R230, R330, NX430 2.10.1 06/29/2020
DSS9600, DSS9620, DSS9630 2.6.3 04/15/2020

 

Нижче наведено список продуктів, яких це стосується, і очікувані дати випуску. Dell рекомендує всім клієнтам оновлювати інформацію за першої можливості.

Ми рекомендуємо клієнтам ознайомитися з рекомендаціями Intel щодо безпеки, щоб отримати інформацію, зокрема про відповідні заходи ідентифікації та пом'якшення наслідків.

Відвідайте сайт «Драйвери та завантаження», щоб отримати оновлення щодо відповідних продуктів. Зверніть увагу, що наведений нижче список продуктів, яких це стосується випущених оновлень BIOS, наведено за посиланням. Щоб дізнатися більше, перегляньте статтю бази знань Dell Оновлення прошивки за допомогою пакетів Dell Update Packages (DUP's) і завантажте оновлення для свого комп'ютера Dell.  Описані рішення сповіщень Dell надають опції для автоматичного сповіщення та завантаження оновлень драйвера, BIOS і прошивки, як тільки вони стануть доступними.
 

Це стосується серверних продуктів Dell EMC

 

Продукт Версія оновлення BIOS (або вище) Дата випуску / очікувана дата випуску
(ММ/ДД/РРРР)
R640, R740, R740XD,R940, NX3240, NX3340 2.7.7 07/14/2020
XC740XD, XC640, XC940 Надається після звільнення Серпень 2020
R540, R440, T440, XR2 2.7.7 07/14/2020
R740XD2 2.7.7 07/14/2020
R840, R940XA 2.7.7 07/14/2020
Т640 2.7.7 07/14/2020
C6420, XC6420 2.7.7 07/14/2020
FC640, M640, M640P 2.7.7 07/14/2020
MX740C 2.7.7 07/14/2020
MX840C 2.7.7 07/14/2020
З4140 2.7.7 07/14/2020
T140, T340, R240, R340, NX440 2.3.5 07/14/2020
T130, T330, R230, R330, NX430 2.10.1 06/29/2020
DSS9600, DSS9620, DSS9630 2.6.3 04/15/2020

 

Related Information

Affected Products

PowerEdge
Article Properties
Article Number: 000180620
Article Type: Dell Security Advisory
Last Modified: 18 Sep 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.