DSA-2020-145: Poradnik bezpieczeństwa platformy serwerowej Dell EMC dla aktualizacji platformy Intel 2020.1 (czerwiec 2020 r.) — DSA

Summary: DSA-2020-145: Poradnik bezpieczeństwa platformy serwerowej Dell EMC dotyczący aktualizacji platformy Intel 2020.1 (czerwiec 2020 r.) — CVE-2020-0528, CVE-2020-0529, CVE-2020-0545

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Impact

Medium

Details

Aktualizacje są dostępne w celu wyeliminowania następujących luk w zabezpieczeniach.

Intel-SA-00322IPU 2020.1 — poradnik BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU — doradztwo Intel® CSME, SPS, TXE, AMT i DAL

  • CVE-2020-0545, CVE-2020-0586

Użytkownicy powinni także zapoznać się z poradnikiem bezpieczeństwa zapewnionym przez producenta systemu operacyjnego, aby uzyskać informacje na temat identyfikacji oraz środków aktualizacji i konfiguracji, które mają być używane w połączeniu z aktualizacjami dostarczanymi przez firmę Dell w celu zapewnienia jak najskuteczniejszego ograniczenia ryzyka.

Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.

Aktualizacje są dostępne w celu wyeliminowania następujących luk w zabezpieczeniach.

Intel-SA-00322IPU 2020.1 — poradnik BIOS

  • CVE-2020-0528, CVE-2020-0529


Intel-SA-00295: 2020.1 IPU — doradztwo Intel® CSME, SPS, TXE, AMT i DAL

  • CVE-2020-0545, CVE-2020-0586

Użytkownicy powinni także zapoznać się z poradnikiem bezpieczeństwa zapewnionym przez producenta systemu operacyjnego, aby uzyskać informacje na temat identyfikacji oraz środków aktualizacji i konfiguracji, które mają być używane w połączeniu z aktualizacjami dostarczanymi przez firmę Dell w celu zapewnienia jak najskuteczniejszego ograniczenia ryzyka.

Aby uzyskać więcej informacji na temat typowych luk i zagrożeń (CVE) wymienionych w tym miejscu, należy zapoznać się z krajową bazą luk w zabezpieczeniach (NVD) pod adresem http://nvd.nist.gov/home.cfm. Aby wyszukać konkretny kod CVE, należy skorzystać z narzędzia wyszukiwania bazy danych pod adresem http://web.nvd.nist.gov/view/vuln/search.

Dell Technologies recommends all customers consider both the CVSS base score and any relevant temporal and environmental scores that may impact the potential severity associated with a particular security vulnerability.

Affected Products & Remediation





Dotyczy produktów:

Serwery Dell EMC (pełna lista produktów, których dotyczy problem, patrz sekcja Rozwiązywanie problemów)

Rozwiązanie
Poniżej znajduje się lista narażonych produktów i przewidywane daty udostępnienia rozwiązań. Firma Dell zaleca wszystkim klientom jak najszybsze aktualizowanie danych.


Zachęcamy klientów do zapoznania się z Poradnikiem bezpieczeństwa firmy Intel w celu uzyskania informacji, w tym odpowiednich środków identyfikacji i środków zaradczych.

Odwiedź stronę Sterowniki i pliki do pobrania, aby uzyskać aktualizacje dotyczące odpowiednich produktów. Warto pamiętać, że poniższa lista produktów, których może dotyczyć problem wymagający aktualizacji wersji BIOS, jest opatrzona łączami. Aby dowiedzieć się więcej, zapoznaj się z artykułem z bazy wiedzy firmy Dell Aktualizacja oprogramowania wewnętrznego firmy Dell przy użyciu pakietów Dell Update Packages (DUP) i pobierz aktualizację dla komputera firmy Dell.


Klienci mogą skorzystać z jednego z rozwiązań powiadamiania firmy Dell, aby otrzymywać powiadomienia i automatycznie pobierać aktualizacje sterowników, systemu BIOS i oprogramowania układowego, gdy tylko staną się one dostępne.
 
Serwery Dell EMC, których dotyczy problem
 
Produkt Wersja aktualizacji systemu BIOS (lub nowsza) Data wydania/ oczekiwana data
wydania (MM/DD/RRRR) 
R640, R740, R740XD, R940, NX3240, NX3340 2.8.2 09.09.2020
XC740XD, XC640, XC940 Dostarczenie po wydaniu sierpień 2020 r.
R540, R440, T440, XR2 2.8.2 09.09.2020
R740XD2 2.8.2 09.09.2020
R840, R940XA 2.8.2 09.09.2020
T640 2.8.2 09.09.2020
C6420, XC6420 2.8.2 09/09/202009/09/2020
FC640, M640, M640P 2.8.22.8.22.8.2 09.09.2020
MX740C 2.8.22.8.2 09.09.2020
MX840C 2.8.2 09.09.2020
C4140 2.8.2 09.09.2020
T140, T340, R240, R340, NX440 2.3.5 14.07.2020
T130, T330, R230, R330, NX430 2.10.1 29.06.2020
DSS9600, DSS9620, DSS9630 2.6.3 15.04.2020

Related Information

Affected Products

PowerEdge, DSS 9600, DSS 9620, DSS 9630, PowerEdge XR2, Poweredge C4140, PowerEdge C6420, PowerEdge FC640, PowerEdge M640, PowerEdge M640 (for PE VRTX), PowerEdge MX740C, PowerEdge MX840C, PowerEdge R240, PowerEdge R340, PowerEdge R440 , PowerEdge R540, PowerEdge R640, PowerEdge R740, PowerEdge R740XD, PowerEdge R740XD2, PowerEdge R840, PowerEdge R940, PowerEdge R940xa, PowerEdge T130, PowerEdge T140, PowerEdge T340, PowerEdge T440, PowerEdge T640, Product Security Information ...
Article Properties
Article Number: 000180638
Article Type: Dell Security Advisory
Last Modified: 22 Oct 2025
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.